SK50292005A3 - Bezpečné biometrické overenie identity - Google Patents

Bezpečné biometrické overenie identity Download PDF

Info

Publication number
SK50292005A3
SK50292005A3 SK5029-2005A SK50292005A SK50292005A3 SK 50292005 A3 SK50292005 A3 SK 50292005A3 SK 50292005 A SK50292005 A SK 50292005A SK 50292005 A3 SK50292005 A3 SK 50292005A3
Authority
SK
Slovakia
Prior art keywords
card
data
identification card
fingerprint
processor
Prior art date
Application number
SK5029-2005A
Other languages
English (en)
Inventor
Tamio Saito
Takashi Aida
Wayne Drizin
Original Assignee
Ivi Smart Technologies, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31999771&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=SK50292005(A3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ivi Smart Technologies, Inc. filed Critical Ivi Smart Technologies, Inc.
Publication of SK50292005A3 publication Critical patent/SK50292005A3/sk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Credit Cards Or The Like (AREA)
  • Image Input (AREA)

Description

Bezpečné biometrické overenie identity
Oblasť techniky
Táto prihláška vychádza a nárokuje si prioritu z predbežných prihlášok: 60/409,716 podanej 10. septembra 2002 (spisové číslo 7167-102P1), 60/409,715 podanej 10. septembra 2002 (spisové číslo 7167-103P), 60/429,919 podanej 27. novembra 2002 (spisové číslo 7167-104P), 60/433,254 podanej 13. decembra 2002 (spisové číslo 7167-105P) a 60/484,692 podanej 3. júla 2003 (spisové číslo 7167-106P), ktoré sú týmto odkazom zahrnuté do tejto prihlášky vo svojej úplnosti.
Doterajší stav techniky
Komputerizácia a zvlášť internetové technológie umožňujú stále rozsiahlejší prístup k dátam, ako sú finančné dáta, medicínske dáta a osobné dáta, a to pomocou prostriedkov na zrýchlenie finančných a iných transakcií, v ktorých sa aktualizujú alebo vymieňajú dôverné dáta.
Na zaistenie dôvernosti takých dát sa všeobecne používajú heslá, tie sú však často založené na dátume narodenia alebo telefónnom čísle, ktoré je možné pomerne ľahko uhádnuť a ktoré teda nie je vôbec bezpečné. Okrem toho aj zložité náhodne generované heslá je možné často ľahko odcudziť. Dátové systémy s prístupmi na základe hesla sú teda napadnuteľné a zraniteľné kriminálnymi útokmi s výsledným rizikom a škodami vlastnému odvetviu, ekonomike a dokonca aj ľudskému zdraviu. Existuje teda potreba zlepšeného spôsobu zabezpečenia dát a ochrany týchto dát pred neoprávneným prístupom.
Biometrické dáta môžu zahrnovať presné detaily, ktoré je ťažké nasnímať, ale ľahké analyzovať (napríklad postupnosť znakov odtlačku prsta), alebo celkové vzory, ktoré je ľahké nasnímať, ale ťažké analyzovať (napríklad priestorové rozloženie susediacich odtlačkov prstov celej ruky).
Existujú šifrovacie algoritmy, ktoré vyžadujú digitálny kľúč, ktorý poznajú iba oprávnení užívatelia. Bez správneho kľúča je možné zašifrované dáta dešifrovať do čitateľnej podoby iba s vynaložením značného času a výpočtových zdrojov a aj v takom prípade musia byť známe (alebo aspoň odhadnuteľné) určité vlastnosti zašifrovaných dát.
Japonská zverejnená patentová prihláška JP 60-029868 z 15. februára 1985 na meno Tamio SAITO opisuje systém individuálnej identifikácie, ktorý využíva identifikačnú kartu s integrovanou pamäťou na uchovanie zašifrovaných biometrických dát získaných od držiteľa karty. Biometrické dáta môžu zahrnovať hlasový odtlačok, odtlačky prstov, fyzický vzhľad a/alebo biologickú vzorku. Pri použití sa dáta z karty načítajú a dešifrujú na porovnanie so zodpovedajúcimi dátami nasnímanými osobe, ktorá kartu predkladá. Taký systém umožňuje jednoznačnú identifikáciu registrovaného jedinca s vysokou mierou presnosti. Pretože sa však biometrické dáta získavajú a spracovávajú vo vonkajšom zariadení, je ťažké uchrániť v karte uložené informácie pred možnými zmenami a/alebo odcudzením identity.
Bola navrhnutá zlepšená identifikačná karta, ktorá zahrnuje dátový viacprocesorový čip, ktorý tvorí hardwarovú ochrannú prepážku (firewall), ktorá ako šifruje, tak izoluje na karte uložené biometrické dáta. Zaistí sa tým podstatne väčšia ochrana uložených dát pred ich neoprávnenou zmenou. Avšak skutočné porovnávacie spracovanie sa vykoná v rovnakom vonkajšom čítacom termináli, v ktorom sa snímajú aktuálne biometrické dáta, takže aj takto chránené dáta sú potenciálne zraniteľné vonkajšou podvodnou manipuláciou.
Podstata vynálezu
Prvé uskutočnenie vysoko bezpečnej identifikačnej karty nezahrnuje iba miestnu pamäť pre uložené biometrické dáta, ale tiež miestny snímač na nasnímanie aktuálnych biometrických dát. Vzdialený autentizačný systém udržuje bezpečnú databázu, ktorá zahrnuje biometrické dáta. Miestny procesor na karte vykoná predbežné porovnávacie spracovanie na overenie, či nasnímané biometrické dáta zodpovedajú miestne uloženým biometrickým dátam, iba v prípade pozitívneho výsledku miestneho porovnania sa nasnímané dáta alebo uložené citlivé dáta odošlú ku vzdialenému autentizačnému systému na dodatočné overenie a ďalšie spracovanie. Ako ďalšia ochrana proti kriminálnemu útoku sú miestne uložené dáta výhodne odlišné od vzdialene uložených dát a miestne porovnanie a vzdialené porovnanie sa výhodne vykoná pomocou rôznych porovnávacích algoritmov. Ak dôjde v takom prípade k ohrozeniu karty, miestne uložených dát a/alebo miestneho terminálu, ku ktorému sa karta pripojí, bude napriek tomu vzdialený autentizačný systém s vysokou pravdepodobnosťou schopný pokus o narušenie zistiť.
Druhé uskutočnenie tiež zahrnuje miestnu pamäť na uložené biometrické dáta, miestny snímač na nasnímanie aktuálnych biometrických dát a miestny procesor, však úplné porovnávacie spracovanie sa vykoná v miestnom procesore a ani pôvodne nasnímané biometrické dáta, ani iné v miestnej pamäti uložené súkromné informácie sa neodovzdajú k vonkajšiemu spracovaniu. Namiesto toho sa na základe nájdenia zhody medzi novo nasnímanými biometrickými dátami a pôvodne nasnímanými biometrickými dátami vygeneruje iba overovacia správa. Overovacia správa spôsobí, že karta sa bude chovať rovnako ako obvyklá ISO SmartCard karta po úspešnom / neúspešnom zadaní obvyklého osobného identifikačného čísla (PIN), však s dodatočným zabezpečením vďaka bezpečnejšiemu identifikačnému spracovaniu. V oboch týchto uskutočneniach sa uložené biometrické dáta a ďalší príslušný miestne uložený šifrovací algoritmus alebo šifrovací kľúč na kartu nahrajú v čase vydania karty jej držiteľovi spôsobom, ktorý v podstate znemožňuje ďalší následný prístup z vonkajška, čím sa ďalej zdôrazní celistvosť uložených biometrických dát a celého overovacieho spracovania.
V jednom uskutočnení je ISO SmartCard činná ako firewall na ochranu zabezpečovacieho procesora, ktorý sa použije na uchovanie a spracovanie zabezpečených biometrických dát, pred kriminálnym vonkajším útokom cez ISO SmartCard rozhranie. V ďalšom uskutočnení sa zabezpečovací procesor umiestni medzi ISO SmartCard rozhranie a neupravený ISO SmartCard procesor a blokuje všetku vonkajšiu komunikáciu, kým sa nezistí zhoda odtlačku prsta užívateľa s vopred uloženým odtlačkom prsta.
V jednom výhodnom uskutočnení vysoko bezpečnej identifikačnej karty so schopnosťou miestneho porovnávania odtlačkov prstov je taká karta vybavená v reálnom čase pracujúcou spätnou väzbou, ktorá v dobe, keď užívateľ prikladá prst na snímač odtlačkov prstov, uľahčuje optimálne priloženie prsta na snímač. Taká spätná väzba nielen že zjednodušuje výpočty, ale tvorí aj ďalší prostriedok na rozlíšenie medzi neskúseným a neoprávneným užívateľom, čím sa ďalej zníži pravdepodobnosť chybných negatívnych a/alebo pozitívnych určení. V ďalšom prednostnom uskutočnení sa snímač odtlačkov prstov uloží do nosiča, ktorý zaisťuje dodatočnú tuhosť.
V jednej príkladnej aplikácii sa nasnímané biometrické dáta a/alebo informácie o identite užívateľa karty predtým, než sa umožní priamy (on-line) prístup k dôverným dátam alebo automatizovanému procesu na uskutočnenie bezpečnej transakcie, zašifrujú a pošlú k transakčnej sieti, ktorá zahrnuje finančnú inštitúciu a oddelený autentizačný server. V ďalšom príkladnom uskutočnení sa výstup z karty použije na získanie fyzického prístupu do zabezpečenej oblasti. V oboch prípadoch je možné záznam o úspešných a neúspešných pokusoch o prístup uchovať buď na karte alebo vo vonkajšom zabezpečovacom serveri, prípadne na oboch.
Prehľad obrázkov
Na obr. 1 je jedno uskutočnenie inteligentnej karty s miestnym biometrickým overením identity osoby, ktorá kartu predkladá.
Na obr. 2 je vývojový diagram, ktorý ukazuje príkladný postup, ktorý napomáha užívateľovi pri optimálnom umiestnení prstu na snímač odtlačkov prstov.
Na obr. 3 je funkčná bloková schéma biometrického overovacieho systému, ktorý je schopný ako miestneho, tak vzdialeného overenia identity osoby, ktorá kartu predkladá.
Na obr. 4 je funkčná bloková schéma príkladnej biometrickej overovacej karty, ktorá má rôzne cesty fyzických dát, jednu na použitie pri počiatočnom nahraní biometrických dát držiteľa karty a ďalšiu na použitie pri overení identity držiteľa karty vzdialenou aplikáciou.
Na obr. 5 je alternatívne uskutočnenie príkladnej biometrickej overovacej karty podľa obr. 4, ktorá sa dá použiť s nezmenenou riadiacou jednotkou (CPU) karty ISO SmartCard.
Na obr. 6 je vývojový diagram, ktorý ukazuje komunikáciu medzi príkladnou aplikáciou a príkladnou overovacou kartou, v ktorej sa vykoná iba miestne overenie identity držiteľa karty.
Na obr. 7 je obdoba postupového diagramu podľa obr. 6, však s úpravou na použitie s príkladnou biometrickou overovacou kartou podľa obr. 5.
Na obr. 8 je druhé uskutočnenie inteligentnej karty s miestnym biometrickým overením identity osoby, ktorá sa môže pripojiť k miestnemu terminálu buď bezdrôtovo alebo pomocou elektrického pripojenia.
Na obr. 9 je priečny rez kartou podľa obr. 8.
Na obr. 10 je schéma zapojenia príkladného snímača odtlačkov prstov.
Na obr. 11 je jedno uskutočnenie zostavy nosiča pre snímač podľa obr.
10.
Príklady uskutočnenia vynálezu
I n t e 1 i ge n tn á karta
Termín chytrá karta alebo inteligentná karta je v tejto prihláške použitý vo všeobecnom zmysle a označuje ľubovolný fyzický objekt, ktorý je dostatočne malý na to, aby sa dal držať v ruke, zavesiť na krk alebo inak byť nosený osobou, a ktorý zahrnuje mikroprocesor, ktorý vie uchovávať, spracovávať a odovzdávať digitálne kódované informácie, ktoré sa týkajú alebo inak vzťahujú k individuálnemu držiteľovi karty. Jedným z dobre známych príkladov takej inteligentnej karty je ISO (International Standards Organization) SmartCard, ktorá má rovnakú fyzickú veľkosť a tvar, ako obvyklá kreditná karta, ale zahrnuje stálu (flash) pamäť na uloženie dát týkajúcich sa užívateľa a mikroprocesor, ktorý sa môže vybaviť silným šifrovacím algoritmom, ktorý ukáže, či sa PIN (osobné identifikačné číslo) prijatý z užívateľského terminálu zhoduje so zašifrovaným PIN uloženým na karte, čím sa dosiahne vyšší stupeň istoty, že osoba, ktorá kartu predkladá, je skutočným držiteľom karty, než by bolo možné v overovacom systéme, ktorý spolieha iba na vizuálne porovnanie podpisov a/alebo fyzickej podoby.
Na obr. 1 zobrazené jedno uskutočnenie inteligentnej karty s miestnym biometrickým overovaním. Karta 100 sa vyrobí všeobecne z plastového materiálu a celkovým vzhľadom zodpovedá obvyklej kreditnej karte, má rozmery podľa ISO 7816 približne 53,98 x 85,6 mm a hrúbku približne 0,76 mm alebo i viac.
Obdobne ako obvyklá kreditná karta, karta 100 zahrnuje voľnú hornú oblasť 102, ktorá siaha po celej dĺžke karty a slúži ako nosič magnetického prúžku (podľa ISO 7811-2 a 7811-6), ktorý sa nachádza na zadnej strane karty a do ktorého je možné uložiť obvyklým spôsobom zakódované alfanumerické informácie o držiteľovi karty a príslušnom účte, takže karta 100 sa môže použiť v obvyklých čítačkách magnetických prúžkov. Však kvôli tomu, že dáta uložené v magnetickom prúžku je možné ľahko zmeniť, je taký magnetický prúžok určený iba na použitie v aplikáciách, v ktorých potreba spätnej kompatibility so staršími terminálmi založenými na magnetickom prúžku prevažuje nad možným znížením zabezpečenia, ktoré použitie magnetického prúžku do systému vnáša.
Horná oblasť 102 sa môže použiť tiež ako nosič rôznych prostriedkov na zníženie nebezpečenstva zneužitia, napríklad voči neoprávnenej manipulácii odolných farebných fotografií držiteľa karty a/alebo holografického loga vydavateľa karty. Dolná oblasť 104 karty 100 sa môže využiť obvyklým spôsobom na reliéfne informácie (podľa ISO 7811-1), ako sú meno držiteľa karty, numerický identifikátor účtu (alebo karty) a doba platnosti, ktoré umožňujú použiť kartu 100 v obvyklých odtlačkových čítačkách kariet.
Horná oblasť 102 a dolná oblasť 104 sú oddelené strednou oblasťou 106, do ktorej je zapustená sada 8 viditeľných ISO SmartCard kontaktných plôšok 108, ktoré zaisťujú obvyklé elektrické spojenie medzi kartou a zodpovedajúcimi kontaktmi čítačky. Medzi čítačkou a kartou je možné tak vymieňať nielen dáta, ale aj výkonové, časovacie a riadiace signály podľa ISO 7816-3.
Na pravej strane oblasti 106 sa nachádza snímacia plôška 110, ktorá sa použije na nasnímanie dát odtlačkov prstov z prstu užívateľa karty. Karta sa výhodne vybaví identifikačným (ID) kódom, ktorý je vzhľadom na snímač 110 alebo iný do karty vstavaný elektronický prvok jedinečný, napríklad kódom vo formáte obvyklej IP a/alebo MAC adresy.
Na obr. 1 je ďalej schematicky znázornených niekoľko ďalších elektronických prvkov, ktoré spolupracujú s kontaktmi 108 a snímačom 110 a zaisťujú ďalšie funkcie, zvlášť ďalšie zabezpečenie, ktoré by bolo inak nemysliteľné.
V jednom uskutočnení je ISO SmartCard kompatibilný procesor 112 priamo spojený s ISO kontaktnými plôškami 108 a zaisťuje tak elektrické spojenie s vonkajšou ISO kompatibilnou čítačkou (nie je zobrazená), nielen na napájanie miestnej elektroniky, ale aj ako prostriedok na zdieľanie dát medzi kartou a vonkajším komunikačným softwarom, zabezpečovacím softwarom, transakčným softwarom a/alebo iným aplikačným softwarom, ktorý beží na čítačke alebo iných, ku čítačke pripojených, pridružených počítačových zariadeniach.
Aj keď dátové cesty medzi kartou 100 a vonkajšou čítačkou majú v zobrazenom uskutočnení podobu pevného pripojenia pomocou normovaných ISO SmartCard kontaktov, rozumie sa, že v iných uskutočneniach je možné použiť aj iné technológie prenosu dát, ako sú USB alebo RS323C alebo SPI (sériové) spojenie, bezdrôtové RF (vysokofrekvenčné), mikrovlnné a/alebo IR (infračervené) spojenie.
Ďalej, aj keď opísané uskutočnenie prijíma energiu z čítačky, iné uskutočnenia sa môžu vybaviť miestnym napájacím zdrojom, ako je fotovoltaický článok alebo batéria. Taký miestny napájači zdroj môže byť výhodný napríklad vtedy, pokiaľ je mechanické rozhranie medzi kartou 100 a konkrétnym typom čítačky také, že snímač 110 odtlačkov prstov nie je prístupný užívateľovi, pokiaľ sú kontakty 108 spojené so zodpovedajúcimi kontaktmi vo vnútri čítačky, a teda dáta odtlačkov prstov užívateľa sa musia nasnímať v situácii, keď karta 100 nie je priamo spojená s čítačkou.
Zabezpečovací procesor
Ako je ukázané, zabezpečovací procesor 114 sa zapojí medzi ISO procesor 112 a snímač 110 a slúži na bezpečné spracovanie a uloženie nasnímaných dát a, ako bude opísané ďalej, ako bezpečný firewall na ochranu dát a programov uložených v jemu príslušnej pamäti pred pokusmi o neoprávnený prístup cez ISO procesor 112. Tiež firewall sa môže navrhnúť tak, že prepustí iba dáta zašifrované šifrovacím kľúčom, ktorý je založený na jedinečnej sieťovej adrese alebo je inak jednoznačne priraditeľný konkrétnej karte, napríklad na dátach získaných z vopred uloženého vzoru odtlačku prsta alebo jedinečného čísla zariadenia, ako je CPU číslo alebo číslo snímača odtlačkov prstov. V inom uskutočnení firewall prepustí iba dáta, ktoré obsahujú jedinečné identifikačné dáta z predchádzajúceho prenosu alebo dát. V ďalších uskutočneniach firewall udržuje pre rôzne aplikácie rôzne kľúče a pomocou týchto kľúčov smeruje dáta k príslušným rôznym častiam procesora aiebo pamäte.
V ďalšom uskutočnení (nie je zobrazené) sa zabezpečovací procesor 114 prepojí priamo s ISO kontaktmi 108 a funguje ako bezpečnostná brána medzi ISO procesorom 112 a ISO kontaktmi 108. Toto alternatívne uskutočnenie je výhodné v tom, že zaisťuje dodatočné zabezpečenie pomocou zabezpečovacieho procesora 114 a snímača 110. ale neobmedzuje možné zabezpečovacie rysy, ktoré môžu byť už súčasťou ISO procesora 112.
Zabezpečovací procesor 114 výhodne zahrnuje stálu polovodičovú alebo nepolovodičovú pamäť, ako je FRAM, OTP, E2PROM, MRAM, MROM, na uloženie predtým nasnímaných vzorov odtlačkov prstov a/alebo iných osobných biometrických informácií. V iných uskutočneniach sa niektoré alebo všetky funkcie zabezpečovacieho procesora 114 môžu implementovať do ISO procesora 112 a niektoré alebo všetky funkcie ISO procesora 112 sa môžu implementovať do zabezpečovacieho procesora 114. Aj taká kombinovaná implementácia umožní zachovať softwarový firewall medzi rôznymi funkciami, čo môže byť zvlášť výhodné, keď použité zariadenie neumožňuje následné úpravy uložených softwarových programov. Alternatívne môžu byť oba procesory 112, 114 samostatnými procesormi v jedinom viacprocesorovom zariadení navrhnutom tak, aby každé spracovanie bolo chránené pred vplyvom iného spracovania prebiehajúceho v inom procesore. Príkladom takého viacprocesorového zariadenia je DDMP (Data Driven Multiple Processor) od japonskej firmy Sharp.
Aj keď sú všetky rôzne snímače, kontakty a iné elektronické prvky, rovnako ako plošné spoje alebo iné elektrické spojenia, ktorými sú prepojené, výhodne úplne ukryté v telese karty 100 tak, že sú chránené pred oterom a vonkajším znečistením, prednostné umiestnenie v strednej oblasti 106 medzi hornou oblasťou 102 a dolnou oblasťou 104 ich ďalej chráni pred možným poškodením od obvyklých magnetických čítačiek, embosovačiek a odtlačkových zariadení, ktoré sa s týmito inými oblasťami mechanicky stýkajú.
L E D.. s p ä t n á. y ä z b a
LED diódy 116a, 116b sú riadené zabezpečovacím procesorom 114 a poskytujú užívateľovi vizuálnu spätnú väzbu. V zobrazenom uskutočnení sa nachádza v dolnej oblasti 104, výhodne pri bočnej hrane karty ďaleko od kontaktných plôšok 108. V každom prípade sa LED diódy 116a. 116b výhodne umiestnia do miest, kde nemôžu byť poškodené v priebehu embosovania karty a kde budú viditeľné aj po vložení karty do obvyklej ISO SmartCard čítačky a/alebo pri priložení prstu na snímač 110 odtlačkov prstov. Napríklad:
V overovacom režime;
ČERVENÁ bliká: čakanie na prst koniec blikania: prst priložený na snímač ČERVENÁ raz blikne: nezhoda, prst je možné oddialiť ZELENÁ raz dlho blikne: zhoda, prst je možné oddialiť
V zapisovačom režime:
ČERVENÁ bliká: čakanie na prst koniec blikania: prst priložený na snímač
ČERVENÁ raz blikne: zápis nemožný, prst je možné oddialiť
ZELENÁ raz blikne: zápis uskutočnený, prst je možné oddialiť
V mazacom režime:
ZELENÁ a ČERVENÁ bliká: mazanie pripravené
ZELENÁ raz blikne: zmazané
Užívateľ má na umiestnenie prstu na dosiahnutie zhody alebo zápisu výhodne niekoľko pokusov pred tým, než sa odošle negatívna správa. V jednom uskutočnení sa negatívna správa k autentizačnému serveru odošle iba v prípade, že užívateľ prst oddiali ešte pred prijatím zeleného OK signálu alebo v prípade prekročenia vopred stanoveného časového limitu. Taký postup nielen že učí užívateľa, ako správne priložiť prst na snímač, ale aj znižuje výpočtovú náročnosť a umožňuje použitie viacerých rozlišovacích prahových hodnôt. Viditeľná spätná väzba prináša tiež psychologický základ na rozlíšenie medzi neskúseným užívateľom (ktorý bude typicky pokračovať v pokusoch, kým sa mu nepodarí správne priloženie prstu dosiahnuť) a podvodným užívateľom (ktorý typicky nebude chcieť vzbudiť pozornosť a skúšanie radšej vzdá skôr, než budú jeho podvodné úmysly odhalené). Čistým výsledkom je významné zníženie možnosti chybných negatívnych a/alebo pozitívnych určení.
Na obr. 2 je ukázaný príkladný postup, ktorý pomôže užívateľovi správne priložiť prst na snímač 110. V bloku 150 červená LED dióda 116b bliká. Ako náhle sa zistí prst (blok 152), LED dióda 116b prestane blikať a vykoná sa test (blok 154) kvality obrazu (ohraničené predĺžené oblasti zodpovedajúce vyvýšeninám a priehlbinám pokožky na prste). Pokiaľ je kvalita zlá (NIE vetvenie 156). jedno bliknutie červenej LED 116b povie užívateľovi, aby prst presunul do inej pozície (blok 1 56): v opačnom prípade (ÁNO vetvenie 160) sa vykoná druhý test (blok 162) na určenie, či bol na rovnaké miesto priložený rovnaký prst, ako pri zápise užívateľa tak, aby relatívne jednoduchý porovnávací algoritmus mohol overiť, či aktuálne dáta zodpovedajú uloženým dátam v rámci vopred stanovenej prahovej hodnoty zhody. Overí sa tým, že priložený prst je zhodný s prstom, ktorý bol pôvodne zapísaný (ÁNO vetvenie 164). a aktivuje sa zelená LED 116a (blok 1 66) na dobu dostatočnú na to, aby si užívateľ uvedomil, že porovnanie bolo úspešné a že môže prst oddialiť (blok 168). V opačnom prípade, pokiaľ sa nedosiahne prahová hodnota zhody (NIE vetvenie 170). jedno bliknutie červenej LED 116b (blok 158) užívateľovi oznámi, že má prst presunúť do inej polohy, a postup sa opakuje.
Príkladné architektúry siete
Na obr. 3 je znázornené jedno možné uskutočnenie biometrického overovacieho systému, ktorý umožňuje ako miestne, tak vzdialené overovanie identity osoby, ktorá predkladá bezpečnú identifikačnú kartu. Systém zahrnuje tri hlavné zložky: klientský terminál 200. aplikačný server 202 a autentizačný server 204. Klientský terminál 200 zahrnuje funkcie na nasnímanie a miestne spracovanie odtlačkov prstov užívateľa, na zakódovanie miestne spracovaných dát a na bezpečnú komunikáciu s aplikačným serverom a autentizačným serverom, výhodne cez Internet pomocou IP/TCP adresovacej schémy a prenosového protokolu a s ochranou pred neoprávneným prístupom pomocou obvyklého firewallu 206. V iných uskutočneniach sa firewall 206 môže vybaviť filtrami a šifrovacím kodérom/dekodérom, ktoré kódujú vysielané dáta potom, čo boli overené a označené ako autorizované dáta, a ktoré dekódujú prijímané dáta predtým, než sa rozhodne, či sú autorizovanými dátami, a to pomocou napríklad šifrovacieho algoritmu, ako je DES 128. Takto môže firewall 206 klasifikovať dáta ako autorizované alebo potenciálne kriminálne nielen na základe záhlavia správy, ale tiež na základe obsahu správy.
Klientský terminál 200 môže byť jednoúčelovým webovým zariadením alebo softwarom nainštalovaným v programovateľnom stolnom počítači, prenosnom počítači alebo inej pracovnej stanici alebo osobnom počítači, ktorý pracuje pod všeobecným operačným systémom, ako sú Windows XXX, OS X, Solaris XX, Linux alebo Free BSD. Klientský terminál 200 ako ďalšie bezpečnostné vybavenie výhodne obsahuje aktuálnu negatívnu databázu (napríklad identity stratených alebo odcudzených kariet alebo obmedzenie konkrétnej karty alebo skupiny kariet).
Aplikačný server 202 zahrnuje funkcie na uskutočnenie transakcie alebo iné reakcie na základe inštrukcie od vzdialeného užívateľa v klientskom termináli 200 potom, čo bola identita užívateľa overená autentizačným serverom 204. Autentizačný server zahrnuje funkcie na bezpečnú komunikáciu s klientským terminálom 200 a aplikačným serverom 202, na uloženie dát autentických odtlačkov prstov a ďalších informácií týkajúcich sa už zaregistrovaných užívateľov, na porovnanie uložených dát so zašifrovanými aktuálnymi dátami prijatými od klientského terminálu 200 a na oznámenie aplikačnému serveru, či sa konkrétne aktuálne dáta odtlačkov prstov zhodujú s konkrétnymi uloženými dátami odtlačkov prstov.
Klientský terminál 200 ďalej zahrnuje dve hlavné časti: pevnú čítačku 208 kariet, ktorá zahrnuje terminál 210 internetového vyhľadávača a čítacie rozhranie 108a (ktorým môže byť jednoducho USB kábel so sadou elektrických kontaktov na vytvorenie elektrického spojenia s kontaktnými plôškami 1 08 ISO SmartCart), a prenosnú inteligentnú kartu 100'. V jednom uskutočnení môže byť prenosnou časťou 100' vyššie opísaná inteligentná karta 100 so snímačom 110 odtlačkov prstov, zabezpečovacím procesorom 114 a ISO SmartCard procesorom 112.
Aplikačný server ďalej zahrnuje rozhranie internetového servera, ktoré zahrnuje firewall 206 a internetový prehliadač 214, transakčný aplikačný modul 216 a overovací modul 218. V prípade, že aplikačný server a aplikačný modul 216 sú staršie, zdedené zariadenia, ktoré neboli navrhnuté na vonkajšiu komunikáciu pomocou IP/TCP protokolu, môže sa firewall 206 nahradiť zodpovedajúcim prevodníkom protokolov, ktorý zahrnuje overovací modul 21 8 a má pevnú IP adresu. Server aplikovanej služby môže prevádzkovať napríklad tretia strana, ktorá chce prostredníctvom Internetu poskytovať služby oprávneným užívateľom.
Autentizačný server 204 ďalej zahrnuje rozhranie internetového servera 220, spracovací modul 222 vrátane porovnávacieho algoritmu 224 odtlačkov prstov a databázu 226 na uloženie odtlačkov prstov a iných autentických informácií, ktoré boli nasnímané jednotlivcom v dobe ich registrácie v systéme a ktorých identita bola preukázaná k spokojnosti prevádzkovateľa systému. Kvôli ďalšiemu zvýšeniu bezpečnosti sa uložené dáta pre konkrétneho užívateľa v aplikačnom serveri neuložia ako jediná sekvencia informácií, ale každý prvok sa uloží samostatne a potrebné indexy alebo vzťahy medzi týmito prvkami sú dostupné iba pomocou zodpovedajúceho kľúča, ktorý je obsiahnutý v súkromných dátach užívateľa v autentizačnom serveri.
Zistenie polohy.
V určitých uskutočneniach sa môžu pevná čítačka 208 a/alebo prenosná karta 100 vybaviť integrálnym GPS (Global Positioning Satellite) prijímačom 212, ktorý môže poskytovať užitočné informácie o okamžitej polohe čítačky a karty alebo o čase, v ktorom má prebehnúť určitá transakcia. Konkrétne, polohové dáta z GPS prijímača 212 sa môžu použiť na vyradenie (buď trvalé alebo dočasné) čítačky a/alebo karty z prevádzky v prípade, že sa jedna alebo druhá ocitnú v mieste, v ktorom nie je použitie oprávnené. Poloha sa môže automaticky zisťovať aj pomocou iných prostriedkov než GPS, napríklad pomocou PHS (japonská mobilná sieť) technológie zisťovania polohy volajúceho, alebo snímačov polohy citlivých na miestne variácie elektromagnetických polí Zeme. V prípade karty vybavenej GPS sú rôzne GPS prvky, ako sú anténa, zosilňovač signálu, A/D prevodník, vzorkovacie a pamäťové obvody a digitálny procesor na výpočet polohy výhodne všetky súčasťou jediného integrovaného obvodu alebo sú diskrétnymi súčiastkami na jedinom plošnom spoji, ktorý je do telesa karty integrovaný, je do neho zapustený, alebo je k nemu prilaminovaný.
Architektúra karty.pre.JSO kartu. s. miestnym.pojovnáyaním
Rozhranie. IS O. p r o c e s o r a
Na obr. 4 je funkčná bloková schéma príkladnej ISO SmartCart kompatibilnej karty 100 alebo 100' s biometrickým overovaním identity. Vyznačené sú rôzne fyzické cesty na použitie v priebehu počiatočného nahratia biometrických dát držiteľa karty a v priebehu overenia identity držiteľa karty pre vzdialenú aplikáciu.
Okrem toho k už vyššie opísanému ISO procesoru 112, zabezpečovaciemu procesoru 114, snímaču 110 odtlačkov prstov, LED diódam 116a, 116b a prípadne GPS prijímaču 212, kde iba ISO procesor 112 je priamo pripojený ku čítačke 208 cez ISO SmartCard kontaktné plôšky 108, je na obr. 4 zobrazený nahrávací modul 300 a príslušné dočasné spojenie 302, ktoré umožní priamu komunikáciu so zabezpečovacím procesorom 114 v priebehu počiatočnej registrácie užívateľa. Stojí za povšimnutie, že ISO procesor 112 komunikuje so zabezpečovacím procesorom 114 cez vstupno-výstupné (I/O) porty 304, 306, zatiaľ čo dočasné nahrávacie spojenie 302 je pripojené k samostatnému I/O portu 308. Zabezpečovací procesor sa výhodne naprogramuje tak, že citlivé, na bezpečnosť sa vzťahujúce dáta alebo Software sú prístupné iba cez port 308 a nie cez porty 304 a 306, čím sa zabráni aj len možnosti kriminálneho prístupu k týmto citlivým dátam po prerušení spojenia 302.
Väčšina komerčne dostupných ISO procesorov má najmenej dva I/O porty, niektoré majú aj tri. Iba jeden z týchto portov (I/O 1) je priradený obvyklému ISO SmartCard sériovému dátovému spojeniu 108 k vonkajšej ISO kompatibilnej čítačke 208. Zvyšný jeden alebo dva I/O porty výhodne zaisťujú vyhradenú komunikáciu po drôte medzi ISO procesorom 112 a zabezpečovacím procesorom 114, ktorý je činný ako hardwarový firewall tým, že odblokuje každý podozrivý pokus o preprogramovanie zabezpečovacieho procesora 114 alebo o získanie prístupu k citlivej informácii, ktorá mohla byť predtým nasnímaná snímačom 11Q alebo inak uložená do procesora 114. V konkrétnom prípade ISO procesora s viac než dvoma I/O portami je možné po vyhradenej komunikačnej ceste medzi ISO procesorom a zabezpečovacím procesorom oznamovať viac než dva stavy statickej stavovej informácie, napríklad 1) pripravený (ready), 2) pracujem (busy), 3) zlyhanie (fail) a 4) v poriadku (pass) a to aj v prípade, keď je zabezpečovací procesor úplne vypnutý. Samozrejme, pokiaľ je k dispozícii iba jeden I/O port, uvedené štyri podmienky sa môžu prenášať dynamicky ako sériové dáta.
Medzi možné príkazy a dáta, ktoré sa môžu prenášať medzi ISO CPU a zabezpečovacím CPU po ISO rozhraniach I/O 2 a I/O 3 patrí:
• príkaz na zápis alebo overenie užívateľa, na základe ktorého zabezpečovací procesor odošle výsledok zápisu alebo overenia na uloženie do miestnej pamäte a/alebo na prenos ku vzdialenej aplikácii • informácie o odtlačkoch prstov sa ako šablóna (reference) môže odoslať zo zabezpečovacieho procesora k ISO procesoru na uloženie v ISO SmartCard pamäti na prenos ku vzdialenej aplikácii. Na väčšiu bezpečnosť sa môžu referenčné dáta pred odoslaním k ISO procesoru v zabezpečovacom procesore zašifrovať.
Nahrávacie spojenie 302 umožňuje priame pripojenie k zabezpečovacej CPU 114, ktorým sa preklenie každá ochrana, ktorá môže byť súčasťou ISO spojenia a príslušných vyhradených I/O portov 304 a 306, pri zachovaní spojenia medzi ISO CPU 112 a ISO čítačkou 208, čím sa zaistí napájanie aj zabezpečovacej CPU 114. Toto spojenie je primárne určené na počiatočnú registráciu karty na konkrétneho užívateľa a malo by byť chránené pred neoprávneným prístupom.
Na obr. 5 je zobrazené alternatívne uskutočnenie príkladnej biometrickej overovacej karty podľa obr. 4, ktorá je určená na použitie s neupraveným ISO SmartCard CPU. ISO CPU 112' už nemusí zaisťovať funkcie rozhrania medzi čítačkou 208 a zabezpečovacím procesorom 114' a to ani pri normálnom použití, ani pri nahrávaní, a môže sa teda použiť ľubovoľný ISO schválený čip, žiadnym spôsobom neupravený a pracujúci spôsobom, ktorý je ako pre čítačku 208, tak pre ľubovoľnú vonkajšiu aplikáciu úplne transparentný. V tomto alternatívnom uskutočnení zabezpečovacia CPU 114' pracuje ako transparentný firewall medzi ISO CPU 112' a vonkajšou aplikáciou, pokiaľ sa nasnímané odtlačky prstov zhodujú s uloženými odtlačkami prstov, a blokuje všetku komunikáciu, pokiaľ sa nasnímané odtlačky prstov s uloženými odtlačkami prstov nezhodujú.
Inicializácia.karty.a..ochrana.uložených dát
Gilotína
V jednom uskutočnení má práve vyrobená karta presahujúca časť plošného spoja, ktorá zaisťuje priame spojenie so zabezpečovacou CPU a aspoň časťou ISO rozhrania a/alebo samostatnou miestnou pamäťou. Toto priame spojovacie rozhranie sa použije iba na skúšky karty a zápis dát o odtlačkoch prstov a obsahuje signál, ktorý umožňuje zapisovaciu operáciu. Po dokončení zápisu sa presahujúca časť mechanicky oddelí, čím sa znemožní akýkoľvek ďalší zápis a pamäť zabezpečovacej CPU je dosiahnuteľná iba cez ISO CPU a vyššie uvedený firewall medzi ISO CPU a zabezpečovacou CPU.
Poistka
V ďalšom uskutočnení má zabezpečovaciu CPU pamäť, ktorá bude po uskutočnení zápisu vzoru odtlačkov prstov ďalej neprístupná. Príkladom takej pamäte je jednorázová PROM (OTP), ktorá má podobnú konštrukciu ako EEPROM, ale je nepriehľadná pre UV a teda ju nie je možné vymazať. Iným príkladom je Flash ROM, ktorá sa po dokončení zápisu upraví na len pre čítanie, napríklad privedením dostatočného prúdu do časti cesty na vedenie signálu Zapnúť, Adresa alebo Dáta tak, aby sa daná signálna cesta fyzicky prerušila (poistka).
Príkladný.autentizačný.proces
V jednom uskutočnení príkladný autentizačný proces zahrnuje nasnímanie fyzických dát odtlačkov prstov, napríklad pomocou technológie optickej alebo tlakovej alebo vodivostnej alebo kapacitnej alebo akustickej alebo elastickej alebo fotografickej v klientskom termináli, ktorý osoba, ktorá sa chce pripojiť k serveru aplikačnej služby použije. Dáta odtlačkov prstov sa potom pošlú (výhodne v zašifrovanej podobe) k oddelenému serveru autentizácie odtlačkov prstov. Server autentizácie odtlačkov prstov porovná nasnímané dáta odtlačkov prstov so súborom odtlačkov prstov, ktorý zahrnuje zaregistrované dáta odtlačkov prstov užívateľa, pomocou autentizačného softwaru a pokiaľ sa dáta zhodujú, odošle autentizačný server serveru aplikačnej služby inštrukciu na sprístupnenie služby.
V inom uskutočnení sa užívateľ prihlási k zabezpečenému webovému prehliadaču servera autentizácie odtlačkov prstov, ktorý obsahuje súbory s odtlačkami prstov, kde všetky odtlačky prstov sú predregistrované spolu s dátami o užívateľovi, ako sú meno, adresa a dátum narodenia. Zabezpečený server autentizácie odtlačkov prstov, ku ktorému užívateľ pristupuje cez zabezpečený protokol, ako je HTTPS formát, potom odošle inštrukciu ku klientskemu terminálu, aby klientský terminál sňal užívateľovi odtlačky prstov. Na základe inštrukcie zobrazenej na prehliadači klientského terminálu užívateľ priloží vybraný prst na snímač odtlačkov prstov a snímací Software odtlačkov prstov, ktorý je uložený v klientskom serveri, sníme digitálny odtlačok prstu, napríklad pixelový obraz s rozlíšením 25 až 70 mikrometrov, tvaru štvorca s veľkosťou 12,5 až 25 mm a v 8-bitovej šedej škále.
Zabezpečený server autentizácie odtlačkov prstov prijme dáta odtlačkov prstov spolu s ID užívateľa, internetovou IP adresou a/alebo kódom snímača odtlačkov prstov (MAC adresa) a/alebo cookie a/alebo jedinečným kódom alebo inou informáciou, ktorá identifikuje konkrétnu osobu alebo terminál (napríklad aj detaily o predchádzajúcej komunikácii medzi klientským terminálom a zabezpečeným serverom autentizácie odtlačkov prstov), a porovná prijaté dáta odtlačkov prstov so súborom odtlačkov prstov, ktorý tvoria predregistrované dáta odtlačkov prstov spolu s ID užívateľa, informáciami o užívateľovi, ako sú meno, adresa, dátum narodenia, trestný register, vodičský preukaz, číslo poistenca, apod., pomocou autentizačného softwaru, ktorým môže byť porovnávanie podrobností alebo porovnávanie pomocou rýchlej Fourierovej transformácie.
Pri zahájení autentizačného spracovania webový server, príslušný danej aplikácii, obrazovo alebo zvukovo požiada užívateľa, aby priložil prst ku snímaču 110 odtlačkov prstov a stlačil tlačidlo myši alebo kláves na klávesnici a tým spustil snímací Software odtlačkov prstov v zabezpečovacom procesore 114. Nasnímané dáta odtlačkov prstov užívateľa sa potom odošlú v zašifrovanej podobe (napríklad pomocou bezpečného RSA šifrovaného prenosového protokolu HTTPS) k webovému serveru 220 servera 204 autentizácie odtlačkov prstov cez ISO procesor 112 a webový prehliadač 210 klientského terminálu 200. Pokiaľ sa nasnímané dáta zhodujú so zodpovedajúcimi dátami z databázy 226, server 204 autentizácie odtlačkov prstov potvrdí identitu užívateľa ako klientskému terminálu 200, tak aplikačnému serveru 202.
Príkladné prednostné uskutočnenie, ktoré využíva trojcestný autentizačný protokol a jednorázové heslo ako kódovaciu postupnosť náhodných znakov (Hash Character Sequence), je ďalej opísané s odkazmi na obr. 3:
• Webový prehliadač 210 klientského terminálu 200 sa obráti na zodpovedajúce webové rozhranie 214 aplikačného servera 202 s požiadavkou na prístup k aplikačnému procesu 216.
• Webové rozhranie 214 aplikačného servera 202 odpovie prihlasovacou (LOG-IN) obrazovkou a súvisiacimi inštrukciami na prístup k aplikačnému procesu 216.
• Klientský terminál 200 inštruuje ISO procesor 112, aby aktivoval zabezpečovací procesor 114.
• ISO procesor 11 2 spustí zabezpečovací procesor 114.
• Zabezpečovací procesor 114 počká na dáta odtlačkov prstov zo snímača 110 odtlačkov prstov a po prijatí platných dát oddelí digitálny vzor odtlačkov prstov a cez ISO procesor 112 ho odošle k webovému prehliadaču 210.
• Webový prehliadač 210 odošle zašifrovanú verziu oddeleného vzoru odtlačkov prstov k autentizačnému serveru 204 spolu so (alebo dohromady zašifrované) súvisiacimi informáciami o karte 100' a čítačke 208, ako sú ID užívateľa, IP adresa klientského terminálu 200 a/alebo stály ID kód (MAC adresa) snímača 110.
• Webové rozhranie 220 autentizačného servera 204 prijme oddelený vzor odtlačkov prstov spolu so súvisiacimi informáciami od klientského terminálu 200 a tieto dáta postúpi vyhodnocovaciemu procesoru 222 zhody odtlačkov prstov.
• Pod riadením porovnávacieho algoritmu 224 zhody odtlačkov prstov vyhodnocovací procesor 222 zhody odtlačkov prstov použije prijaté ID užívateľa alebo inú k užívateľovi sa vzťahujúcu súvisiacu informáciu na získanie zodpovedajúceho referenčného vzoru odtlačkov prstov z databázy 226 a porovná nasnímaný vzor odtlačkov prstov s referenčným vzorom odtlačkov prstov.
• Výsledok (zhoda alebo nezhoda) sa uloží do záznamu s históriou prístupov spolu so súvisiacou informáciou, ktorá identifikuje terminál 200, ID užívateľa z karty 100' a dotazujúcu sa aplikáciu 216. a riadenie sa vráti webovému rozhraniu 220 autentizačného servera.
• Pokiaľ je výsledkom zhoda, webové rozhranie autentizačného servera 220 vygeneruje jednorazové heslo vo forme postupnosti znakov výzvy (Challenge Character Sequence), odošle ju ku klientskému terminálu 200 a použije výzvu ako Hash kód na zašifrovanie súvisiacich informácií, ktoré sa uložia ako zodpovedajúca odpoveď na výzvu pre možné budúce použitie.
• Klientský terminál 200 použije prijatú postupnosť znakov výzvy ako Hash kód na zašifrovanie vopred uloženej nezašifrovanej kópie odoslaných súvisiacich informácií, ktoré sa potom odošlú k webovému rozhraniu 214 aplikačného servera 202 ako súčasť odpovede na prihlasovací proces k aplikácii.
• Webové rozhranie 214 aplikačného servera 202 po prijatí Hash skonvertovanej súvisiacej informácie ju postúpi aplikačnej službe 216, ktorá ju priradí prebiehajúcemu pokusu o prihlásenie sa z klientského servera a na potvrdenie výsledku porovnania odošle prijatú súvisiacu informáciu, ktorá bola Hash zakódovaná klientským terminálom pomocou postupnosti výzvy od autentizačného servera, ako odpoveď na výzvu.
• Webové rozhranie 220 autentizačného servera 204 po prijatí odpovede na výzvu od aplikačného servera pošle túto odpoveď autentizačnému procesu 222, ktorý ju porovná s vopred uloženou referenčnou kópiou očakávanej odpovede na výzvu a určí, či bola identita užívateľa v skutočnosti overená.
• Informácia o overení identity užívateľa, ktorá je výsledkom porovnania, sa vráti k aplikačnému procesu 216 cez webové rozhranie 220 autentizačného servera a overovacie rozhranie 218 aplikačného servera 202.
• Overovacie rozhranie 218 použije autentizáciu na potvrdenie, že identita užívateľa bola preukázaná, a potvrdí pôvodný pokus o prihlásenie.
• Akonáhle je identita užívateľa potvrdená, autentizačný proces 216 pokračuje v komunikácii priamo s webovým prehliadačom 210 klientského terminálu 200 cez webové rozhranie 214 aplikačného servera 202.
Na obr. 6 je zobrazený alternatívny autentizačný proces, v ktorom sa všetko porovnanie vykoná v ISO kompatibilnej karte podľa obr. 4 v zabezpečovacej CPU 114 a vonkajší autentizačný server 204 sa nepoužije. Na ľavej strane obr. 6 sú naznačené funkcie vykonávané aplikačným serverom 202 a na pravej strane funkcie vykonávané ISO SmartCard kartou 100.
Po vložení inteligentnej karty 100 do čítačky 208 sa z čítačky odošle nulovací signál RST ako k ISO CPU (Štart blok 502), tak snímacej CPU 114 (blok 504 overenia odtlačkov prstov), zároveň sa obom dostane napájanie VCC z čítačky 208. ISO CPU potom odpovie ATR (Answer-to-Reset = odpoveď na nulovanie) správou a podľa potreby odošle PPS (Protocol and Parameters Selection = výber protokolu a parametrov). Snímacia CPU 114 zároveň prejde do stavu čakania na prijatie dát odtlačkov prstov a po ich prijatí od snímača 110 vykoná autentizačné spracovanie (blok 504).
Po odoslaní počiatočného požadovaného príkazu z aplikácie 216 k ISO CPU 112 (blok 508) sa ISO CPU spýta (blok 510) na autentizačný status. Pokiaľ je odpoveď pozitívna, ISO CPU odpovie aplikácii tým, že vykoná požadovaný príkaz (blok 512). inak (buď chybová správa alebo žiadna odpoveď zo zabezpečovacej CPU 114) na požadovaný príkaz nijakonereaguje a čaká na novú požiadavku (blok 508b).
Za predpokladu, že odtlačky prstov boli overené a prvá odpoveď bola prijatá včas a určená ako prichádzajúca od aplikácie 216 (blok 514), proces požiadavka / odpoveď pokračuje (bloky 516, 518, 520). kým neuplynie vopred stanovená overovacia doba, v priebehu ktorej sa od aplikácie neprijme žiadna požiadavka (blok 522) alebo v priebehu ktorej aplikácia nedostane očakávanú odpoveď (blok 524).
Na obr. 7 je podobný vývojový diagram ako na obr. 6, však upravený pre príkladnú biometrickú overovaciu kartu podľa obr. 5. Úplne vľavo na obr. 7 sú naznačené funkcie vykonávané aplikačným serverom 202, ďalší stĺpec zodpovedá čítačke 208, ďalší stĺpec zobrazuje ISO kontakty 108, ďalší stĺpec naznačuje funkcie vykonávané zabezpečovacou CPU 114 a stĺpec úplne vpravo ukazuje funkcie vykonávané neupraveným ISO SmartCard CPU 112.
• Buď po vložení inteligentnej karty do čítačky alebo po spustení činnosti čítačky aplikačným softwarom čítačka 208 odošle nulovací signál 550 k zabezpečovacej CPU 114.
• Čoskoro po prijatí nulovacieho signálu 550 zabezpečovacia CPU odošle nulovací signál 552 k ISO CPU 112. Zároveň zabezpečovacia CPU čaká na dáta odtlačkov prstov zo snímača odtlačkov prstov.
• Po prijatí nulovacieho signálu 552 ISO CPU odošle ATR odpoveď 554 a potom podľa potreby PPS.
• Po prijatí ATR (odpoveď na nulovací signál) správy od ISO CPU ju zabezpečovacia CPU 114 postúpi spolu s pridruženými PPS príkazmi čítačke (blok 556).
• Medzitým, pokiaľ zabezpečovacia CPU prijme dáta odtlačkov prstov, sa vykoná vyššie opísaný autentizačný proces. V prípade, že výsledkom autentizácie je zhoda, bude sa status zhody udržovať počas danej doby. Pokiaľ je výsledkom nezhoda, zabezpečovacia CPU 114 čaká na nové dáta odtlačkov prstov.
• Pri vykonávaní aplikácie sa príkazová požiadavka 558 pošle zabezpečovacej CPU, ktorá odošle príkazovú požiadavku 560 k ISO CPU a ďalej odošle správnu odpoveď 562 k čítačke iba v prípade, že zabezpečovacia CPU je stále vo vyššie uvedenom stave zhody alebo že posledná správna odpoveď obsahovala bitovú množinu Ďalšie dáta (rozhodovací blok 564).
• Inak (NIE vetvenie 566.) zabezpečovacia CPU vygeneruje prázdnu požiadavku 568 a postúpi ju ISO CPU a tiež postúpi výslednú ERR (chybovú) odpoveď čítačke 216, čím sa dosiahne správna synchronizácia medzi poradovými číslami v požiadavkách a odpovediach.
Š i fr o v; a n i e. a. žabe zp e č e n i e
Pred vysielaním po vonkajšej sieti sa citlivé dáta a/alebo autentizačné výsledky výhodne zašifrujú pomocou DES alebo TwoFish šifrovania. Šifrovací kľúč môže byť založený na nasnímaných alebo uložených dátach odtlačkov prstov, ID kóde užívateľa, jedinečnom kóde snímača, pamäťovej adrese, susedných dátach v pamäti, iných funkčne súvisiacich dátach, predchádzajúcej konverzácii (transakcii), IP adrese, kóde terminálu alebo dohodnutom hesle. Alternatívne sa citlivé dáta môžu poslať po Internete pomocou bezpečného HTTPS protokolu.
Na zaistenie ešte väčšej bezpečnosti sa medzi zabezpečený autentizačný server odtlačkov prstov a sieťové pripojenie a tiež medzi server aplikačnej služby a sieťové pripojenie môže vložiť virtuálna miestna brána (Virtual Priváte Gateway), ako je hardwarové DES šifrovanie a dešifrovanie. Použitím takej miestnej brány alebo virtuálnej miestnej siete (Virtual Priváte NetWork) sú citlivé dáta ďalej chránené ďalšou šifrovacou vrstvou, napríklad ako DES 128 (obvykle používané vo VPN), tak RSA (používaný v HTTPS).
Pre zvlášť zabezpečené aplikácie sa môže všetka komunikácia obaliť ďalšími zabezpečovacími vrstvami. Napríklad záhlavia správ nižšej vrstvy sa môžu šifrovať vo vrstve vyššej.
Be? d r ô t o v á. k o m. u n i k á c i a
Iné uskutočnenia môžu zahrnovať dvojité rozhranie pre kontaktné (ISO 7816) a bezdrôtové (ISO 1443 A alebo B) pripojenie a výhodne obsahujú viacportovú napájaciu jednotku, ktorá umožňuje činnosť jedinej karty, napríklad s ISO 7816 kontaktmi, ISO 1443 A, ISO 1443 B, ISO 15693 a HID zdedenými bezdrôtovými systémami (medzi inými). Alternatívne môže byť karta vybavená príslušenstvom pre iné bezdrôtové komunikačné technológie, ako je Bluetooth (krátky dosah), celulárna (stredný dosah) alebo mikrovlnná (dlhý dosah) komunikácia.
Na obr. 8 je znázornená inteligentná karta s miestnym biometrickým overovaním, ktorá sa môže pripojiť k miestnemu terminálu buď bezdrôtovo alebo pomocou elektrického spojenia. Prevažná časť konštrukcie a usporiadania tejto karty je obdobná vyššie opísanému uskutočneniu podľa obr. 1 a podobné čísla (odlíšené väčšinou len čiarkou) označujú podobné prvky. Konkrétne, ISO CPU 112 je zobrazené v inej pozícii (pod kontaktmi 108. nie bokom od kontaktov 108). ale má rovnakú funkciu ako vo vyššie opísanom uskutočnení.
ISO anténa 132 sa skladá z dvoch slučiek, ktoré prechádzajú všeobecne pozdĺž obvodu karty 100, a zaisťuje ISO kompatibilné bezdrôtové rozhranie k ISO CPU 112 pre dáta i napájanie obdobne, ako vodivé elektrické rozhranie 108. Zabezpečovacia anténa 134 (v zobrazenom príklade je vedená vo vnútri antény 132 a tvorí ju len jedna slučka) tvorí samostatný zdroj napájania pre zabezpečovaciu CPU 114 cez DC-DC výkonový regulátor 120. Pretože bezdrôtovo prenášané dáta nemajú iný prístup než cez ISO CPU 112. citlivé dáta uložené v zabezpečovacej CPU 114 nemôžu byť cez bezdrôtové rozhranie napadnuté. Alternatívne, ako bolo uvedené vyššie v súvislosti s uskutočneniami, ktoré majú iba jedno vodivé pripojenie k vonkajšej čítačke a vonkajšej sieti, môžu sa funkcie oboch procesorov skombinovať, prípadne vonkajšie pripojenie môže byť cez zabezpečovaciu CPU 114 a nie cez ISO CPU 112, však potom je do usporiadania karty nutné zahrnúť zodpovedajúce prostriedky bezdrôtového zabezpečenia.
Na obr. 9 je rez kartou podľa obr. 8. Väčšina vyššie opísaných prvkov leží v strednej vrstve 126, iba kontaktné plôšky 108 prechádzajú hornou ochrannou vrstvou 122. Činná plocha snímača 110 je prístupná cez horné okno v hornej vrstve 122 a dolné okno v doske plošných spojov (PCB - Printed Circuit Board) 134, ktorá leží medzi hornou vrstvou 122 a strednou vrstvou 126 a zaisťuje požadované elektrické spojenia medzi rôznymi elektronickými prvkami a tiež uzemnenie a ochranu okolia aktívnej oblasti snímača 110 pred elektrostatickým výbojom.
Zobrazená je tiež spodná vrstva 124 a magnetický prúžok 128.
S n í m a č od.11 a č k o v. prsto y
Na obr. 10 je príkladné schematické elektrické zapojenie snímača 110. v ktorom je pole 100 snímacích bodov 402 usporiadané v radoch 404 a stĺpcoch 406. Ako je ukázané, každý bod 402 zahrnuje aktivačnú bránu 410 a prevodník (transducer) 412. Odtlačok prsta tvoria vyvýšeniny a priehlbiny pokožky na prste. Prevodník 412 každého bodu snímača zaznamená mechanickú a/alebo elektrickú zmenu, pokiaľ sa jedna z vyvýšenín dotkne bezprostredného okolia bodu 402 v poli 400, a na základe zmien mikro-tlaku na ploche snímača spôsobených vyvýšeninami a priehlbinami špičky prstu sa získa digitálny obraz odtlačku prsta. Aj keď je každý prevodník zobrazený ako jednoduchý laditeľný kondenzátor, existujú aj iné typy prevodníkov schopné zaznamenať prítomnosť jednej z nerovností ľudskej pokožky. V konkrétnom príklade na tlak citlivého tenkovrstvového piezoelektrického prevodníka sa tenká vrstva v okolí bodu deformuje a vygeneruje tak náboj, ktorý sa uloží do kondenzátora spojeného s týmto bodom. Napätie na kondenzátore je tak funkciou mechanického tlaku, ktorý deformuje piezoelektrický materiál, ktorý ďalej závisí od toho, či je nad bodom vyvýšenina alebo priehlbina. Keď signál z ovládača 414 príslušného stĺpca zapne aktivačnú bránu 410 bodu a ovládač 416 príslušného radu sa uzemní, objaví sa vo výstupnej trase 418 radu napätie, ktoré sa vo výstupnom prevodníku 420 prevedie na 8-bitový digitálny signál. Kvôli maximalizácii detekcie deformácie piezoelektrického materiálu sa piezoelektrický materiál môže naniesť na elastický materiál, ako je polyimid, alebo môže ísť rovno o polyimidový piezoelektrický materiál. Iné príkladné analógové prevodové technológie, ktoré je možné použiť v obdobnom usporiadaní snímacieho poľa, zahrnujú premennú rezistanciu a premennú kapacitanciu. Alternatívne môže každý bod tvoriť jednoduchý digitálny spínač, ktorý vysiela iba jediný informačný bit; v takom prípade je možné vygenerovať ďalšie informačné bity zvýšením počtu bodov v rovnakej oblasti alebo vzorkovaním každého bodu na vysokej frekvencii. Také alternatívne uskutočnenia nepotrebujú A/D prevodníky.
V príkladnom uskutočnení je snímač iba 0,33 mm hrubý a dostatočne robustný na to, aby mohol byť vstavaný do inteligentnej karty a nebol ovplyvňovaný statickou elektrinou, počasím alebo pôsobením užívateľovej pokožky (vlhko, sucho, horúco, chlad). Typická veľkosť jedného bodu snímača 110 je 25 mikrometrov až 70 mikrometrov a typický rozstup je 25 mikrometrov až 70 mikrometrov. Príkladný snímač má snímaciu plochu tvaru štvorca so stranou 12,5 až 25 mm a 8-bitovú úroveň citlivosti. Taký snímač sa môže vyrobiť ako pole TFT (Thin Film Transistor) a na tlak citlivých kondenzátorov, napríklad vytvorených z tenkej vrstvy piezo materiálu, ako je barid titánu (Titanium Bárium Oxide) alebo barid stroncia (Strontium Bárium Oxide), a zahrnuje hornú elektródu, ktorá kryje a chráni celú snímaciu oblasť. Pokiaľ sa pôsobí mechanickým napätím, vygeneruje sa zodpovedajúci náboj a uloží sa do tenkého piezo kondenzátora. Alternatívne sa na tlak citlivý snímač môže vyrobiť ako pole TFT spolu s TF kondenzátorom a na tlak citlivým kondenzátorom, napríklad pomocou dosky tlakovo vodivého materiálu, ako sú uhlíkové vlákna rozptýlené v gume, kove (ako je meď, cín alebo striebro), uhlíkovými vláknami potiahnutý sklený papier alebo kov, rozptýlený elastický materiál (ako je silikón), a plochej hornej elektródy, ktorá kryje a chráni celú snímaciu oblasť.
Riadkové a stĺpcové ovládače 416, 414 riadia, ktoré konkrétne body 402 snímača odtlačkov prstov budú vysielať elektrické dáta do výstupného obvodu 420, čím sa fyzikálny vstup, ktorý predstavuje odtlačok prsta užívateľa, prevedie na analógové elektrické dáta. Každý TFT výberovo zapína zdieľané riadkové prepojenie k svojmu príslušnému kondenzátoru, takže je možné prečítať napätie na každom kondenzátore a tým aj mieru deformácie v každom bode. Výhodne sa zapína celý stĺpec TFT naraz, takže určitý počet bodov (napríklad 8) vo vybranom stĺpci je možné prečítať paralelne na rôznych riadkových prepojeniach. Prepojenie viacerých brán do riadkov a stĺpcov znižuje počet prepojení, zatiaľ čo paralelné čítanie viacerých bodov z rôznych riadkov rovnakého stĺpca znižuje čítaciu dobu pre celé pole. Výstupné napätie zo snímača sa môže zosilniť diferenciálnym zosilňovačom. Výstup zo zosilňovača sa môže vzorkovať a podrobiť analógovo-digitálnemu prevodu (A/D prevodník).
Substrátom (nosičom) môže byť sklo (ako je nezásadité sklo), nehrdzavejúca oceľ, hliník, keramika (ako je oxid hlinitý), papier, sklený laminát, ale výhodne tenká doska kryštalického kremíka. Tenkou vrstvou polovodičového materiálu môže byť amorfný kremík, polysilikón, diamant alebo iná tenká vrstva polovodičového materiálu. Piezoelektrickým materiálom môže byť piezoelektrická keramika, ako sú tenké vrstvy olovo-zirkonát-titanátu (PZT), výhodne s hrúbkou od 0,1 do 0,5 mikrometrov, alebo tenké vrstvy polymérneho piezoelektrického polyimidového materiálu. Prepojovacím materiálom môže byť: Ti/Ni/Cu, Al, Cr/Ni/Au, Ti/Ni/Au, Al/Au, W/Cu, W/Au, W/Au.
Na obr. 11 je ukázaná zostava nosiča pre snímač vytvorená na tenkom substráte kryštalického kremíka. Kryštalický kremík má vynikajúce elektrické vlastnosti a uľahčuje integráciu snímacieho poľa s nutnými ovládacími a výstupnými obvodmi, na druhej strane relatívne veľká a tenká doštička kremíka sa ohne a praskne, pokiaľ sa vystaví bodovému tlaku. Zobrazený nosič poskytuje omnoho tuhšiu štruktúru, než by mala kremíková doštička s rovnakou celkovou hrúbkou.
Ako je ukázané, monolitická vrstva kremíka 430 s hrúbkou asi 0,1 mm je obklopená rovnako silným rámom skleného laminátu, ktorý je upevnený na nosnej doske 434, ktorá je tiež zo skleného laminátu a má hrúbku približne 0,05 mm. Rám 432 a nosnú dosku 434 je možné ľahko vyrobiť pomocou existujúcich technológií pre dosky plošných spojov (PCB). Horný a dolný povrch nosnej dosky 434 sú pokryté tenkými vrstvami medi 436, ktoré oddeľuje epoxidové jadro. Rám 432 má po obvode množstvo spájkovacích plôšok 440 na pripojenie k zabezpečovaciemu procesoru 114. Tenký kremíkový čip 430 sa epoxidom prilepí k rámu 432 a doske 434 a aktívnou oblasťou sa elektricky pripojí k príslušným elektrickým cestám v ráme 430 pomocou drôtových prepojok 442 na nezakrytej vonkajšej hrane 444 kremíka 430, ktorá obklopuje ochrannú hornú elektródu 446.
P prov ná y a c í. a 1 g o r i t m u s
Pre miestne (na karte) spracovanie, keď výpočtový výkon je obmedzený a skúša sa iba jednoduchá 1 : 1 zhoda s jedinou referenčnou vzorkou, sa môže porovnávací Software odtlačkov prstov založiť na relatívne jednoduchom porovnávaní podrobností odvodených z oboch vzorov. Napríklad, obraz odtlačku prstu v šedej škále sa môže previesť na čierno-biely a trojrozmerné vyvýšeniny sa prevedú do dvojrozmerných tenkých línií (vektorov). Presnosť takého spôsobu je, okrem iných problémov, ovplyvnená rozmazaním, konglutináciou, skreslením, čiastočnou stratou segmentov línií apod. Aj keď je v princípe podrobnostná metóda menej presná, vyžaduje menej výpočtových zdrojov a ponúka možnosť kompatibility s mnohými existujúcimi databázami.
Na spracovanie vo vzdialenom autentizačnom serveri, kde je k dispozícii väčší výpočtový výkon a môže sa vyžadovať presnejšie rozlíšenie, sa môže použiť napríklad POC (Phase Only Correction) porovnávací algoritmus. POC je identifikačný algoritmus založený na makroskopickej zhode celých obrazov.
POC na druhej strane porovnáva štrukturálne informácie v širokom rozpätí - od detailov až k celkovému obrazu. Preto je POC schopný poskytnúť vysokú odolnosť proti šumu, akým je konglutinácia a medzery v informáciách. V princípe je POC metóda odolná proti škodlivým vplyvom posunutia a rozdielov v jase, je rýchla (okolo 0,1 s pre nepriame (off-line) porovnanie) a je vysoko presná. Napríklad, POC Software môže vykonať porovnanie priestorových frekvenčných spektier dvoch vzorov odtlačkov prstov pomocou dvojrozmernej prvej Fourierovej transformácie (2DFFT). 2DFFT prevedie pole digitalizovaných dát, ktoré predstavujú fyzické dvojrozmerné rozloženie odtlačku prsta, do frekvenčného priestoru, inak povedané reverzného priestorového rozloženia, kde vzor s vyššou hustotou má väčšiu priestorovú frekvenciu. Na dosiahnutie zhody vzorov vo frekvenčnom priestore sa môže použiť rotačná transformácia. POC metóda je výhodná aj pre porovnávanie podrobností, pretože sa nenechá zmiasť obvyklými chybami v zaznamenaných vzoroch odtlačkov prstov, ktoré POC rozpozná ako šum, naproti tomu podrobnostná metóda by ich interpretovala ako významné dáta.
Pre zvlášť náročné aplikácie môže ešte väčšiu presnosť a zabezpečenie, než ktorákoľvek z uvedených metód, poskytnúť zmiešaný prístup. Napríklad, podrobnostná metóda sa použije v mieste snímania a POC metóda potom vo vzdialenom serveri. V inom príklade môže porovnávacie spracovanie analyzovať podrobnosti aj priestorové rozloženie a vypočítať kombinovaný výsledok, ktorý zohľadňuje výsledky oboch metód.
Aplikácie.
Vyššie opísaná technológia prináša vysokú úroveň zabezpečenia pre mnoho aplikácií, a to ako správnych, tak komerčných. V závislosti od požiadaviek každej aplikácie môže na jedinej karte a/alebo jednom autentizačnom serveri spolu byť alebo pracovať niekoľko zabezpečených aplikácií. V jednom uskutočnení môže jediná karta obsahovať až 24 nezávislých a zabezpečených aplikácií. Napríklad technológia umožní / odmietne prístup (fyzický a/alebo logický), určí presnú polohu a/alebo pohyb osoby a/alebo sledovaných skupín, pričom sú zároveň v činnosti iné zabezpečené aplikácie, každá úplne a bezpečne oddelená od ostatných.
Medzi aplikácie, ktoré v súčasnej dobe prichádzajú do úvahy, patrí:
• ID/vstup na letisko • zabezpečenie budovy • prístup do hotelovej izby a účtovanie • nemocnica • priame (on-line) hranie • nahrávanie zábavného programu • rodný list • počítačový prístup • vodičský preukaz - TWIC • elektronická peňaženka • lekárske informácie pre prípad núdze • zbrojný preukaz • prístup do vládnej a vojenskej budovy • licencia HAZMAT • Medicare & Benefits karta • parkovanie • pas • pilotný preukaz • ID/vstup do prístavu • doklad o poistení • karta sociálneho zabezpečenia • dôveryhodná cestovná karta • vízum alebo vstupno-výstupný preukaz • registračná karta voliča • poukážky najedlo a sociálnu starostlivosť
V mnohých týchto aplikáciách miestna pamäť karty výhodne umožňuje tiež bezpečné uloženie rôznych druhov súkromných osobných informácií, ktoré sú prístupné iba po preukázaní identity registrovaného užívateľa karty a povolení prístupu. Príklady takých súkromných informácií sú:
• Administratívne informácie, ako sú meno, adresa, dátum narodenia, miesto narodenia, národnosť, náboženské vyznanie, členstvo v organizáciách, číslo sociálneho zabezpečenia, číslo vodičského preukazu, číslo pasu a imigračné údaje, ako typ víza, doba platnosti víza, štátna príslušnosť, apod.
• Finančné informácie, ako sú elektronická peňaženka, informácie o kreditnej karte Visa, MasterCard, American Express, apod., bankové informácie, ako sú meno banky, zostatok na účte, informácie o peňažných transakciách, IRS číslo, záznamy o bankrotoch, informácie o peňažných transakciách, apod.
• Fyziologické alebo zdravotné informácie, ako sú: biometrické informácie na identifikáciu jednotlivca, ako sú výška, hmotnosť, odtlačky prstov, dúhovka, sietnica, veľkosť dlane, stavba kostí, hlas, DNA; krvná skupina; výsledky lekárskych diagnostických testov; zdravotné záznamy; užívané lieky; informácie o poistke; psychologické a fyziologické reakcie na určité podnety, apod.
• Informácie o udalostiach, ako sú trestný register, zločiny, prečiny a priestupky.
• Núdzové informácie, ako sú cintorín, kontakty na blízkych a právnika, náboženské informácie.
• Vzdelanie, história zamestnania, školy, tituly, životopis.
• História prístupu k dátam (uložené dáta o histórii prístupov do aj von z karty).
• Identifikácie sa týkajúce dáta, ako sú vzor odtlačkov prstov, vzor spracovaného odtlačku prsta, výsledky vzoru odtlačku prsta.
• Heslá, ako sú stále heslo, dočasné heslo a/alebo jednorázové heslo.
• Šifrovacie kľúče, ako sú verejný kľúč, osobný kľúč a/alebo jednorázový kľúč.
Ďalej bude opísaný príkladný systém na zapísanie karty.
Žiadateľ vyplní žiadosť a predloží ju, výhodne spolu s fotografiou a odtlačkami prstov. Na overenie identity väčšiny užívateľov postačí prehliadka predložených dokumentov a jednoduché overenie predložených informácií v jednej alebo viacerých správnych alebo komerčných databázach.
Po overení identity žiadateľ postúpi do nahrávacej stanice, kde sa na kartu nahrajú všetky informácie, ktoré vydavateľ karty považuje za nutné. Žiadateľ priloží prst na snímač na karte a akonáhle sa uspokojujúci odtlačok prstu do karty nahrá, do chlopní karty sa privedie elektrický prúd, ktorý pretaví určité poistky v zapojení, čím sa komukoľvek zabráni v opakovanom zápise do danej konkrétnej oblasti karty. Potom sa chlopne odstrihnú (rovnako ako pupočná šnúra). Od tohto okamžiku je možné kartu čítať alebo na ňu zapisovať iba prostredníctvom ISO kontaktnej čítačky alebo ISO bezdrôtovej čítačky.
V prípade sieťového autentizačného servera sa niektoré alebo všetky dáta, ktoré sa nahrali na kartu, odošlú v zašifrovanej podobe ku vzdialenému serveru, prípadne doplnené o dodatočné dáta, ktoré sa normálne neukladajú na kartu, ale môžu byť potrebné pre určité aplikácie s vysokým zabezpečením.

Claims (28)

  1. PATENTOVÉ NÁROKY
    1. Inteligentná identifikačná karta, vyznačujúca sa tým, že zahrnuje:
    miestnu pamäť na uloženie referenčných dát, miestny snímač na nasnímanie aktuálnych biometrických dát, miestny mikroprocesor na porovnanie nasnímaných biometrických dát so zodpovedajúcimi uloženými referenčnými dátami v rámci vopred stanovenej prahovej hodnoty a na vygenerovanie overovacej správy iba v prípade, že zhoda je v rámci vopred stanovenej prahovej hodnoty, a prostriedky na oznámenie overovacej správy vonkajšou sieťou.
  2. 2. Identifikačná karta podľa nároku 1, vyznačujúca sa tým, že overovacia správa zahrnuje aspoň výber z uložených referenčných dát.
  3. 3. Identifikačná karta podľa nároku 2, vyznačujúca sa tým, že overovacia správa zahrnuje aspoň výber z nasnímaných biometrických dát.
  4. 4. Identifikačná karta podľa nároku 3, vyznačujúca sa tým, že overovacia správa sa odošle ku vzdialenému autentizačnému systému na dodatočné overenie.
  5. 5. Identifikačná karta podľa nároku 4, vyznačujúca sa tým, že vzdialený autentizačný systém obsahuje vzdialene uložené referenčné dáta, ktoré sa líšia od miestne uložených referenčných dát.
  6. 6. Identifikačná karta podľa nároku 4, vyznačujúca sa tým, že miestny mikroprocesor použije odlišný porovnávací algoritmus, než sa použije vo vzdialenom autentizačnom systéme.
  7. 7. Identifikačná karta podľa nároku 2, vyznačujúca sa tým, že celé porovnávacie spracovanie sa vykoná v miestnom procesore a žiadne z nasnímaných biometrických dát sa neodošle do siete.
  8. 8. Identifikačná karta podľa nároku 2, vyznačujúca sa tým, že ani pôvodne nasnímané biometrické dáta, ani iné súkromné informácie uložené v miestnej pamäti sa nedajú k dispozícii k vonkajšiemu spracovaniu.
  9. 9. Identifikačná karta podľa nároku 2, vyznačujúca sa tým, že karta je ISO SmartCard kompatibilná.
  10. 10. Identifikačná karta podľa nároku 9, vyznačujúca sa tým, že ďalej zahrnuje ISO SmartCard procesor.
  11. 11. Identifikačná karta podľa nároku 10, vyznačujúca sa tým, že zabezpečovací procesor použitý na uloženie a spracovanie chránených biometrických dát je funkčne oddelený od ISO SmartCard procesora firewallom.
  12. 12. Identifikačná karta podľa nároku 10, vyznačujúca sa tým, že všetky vonkajšie dáta do a od zabezpečovacieho procesora prejdú cez ISO SmartCard procesor.
  13. 13. Identifikačná karta podľa nároku 10, vyznačujúca sa tým, že všetky vonkajšie dáta do a od ISO SmartCard procesora prejdú cez zabezpečovací procesor.
  14. 14. Identifikačná karta podľa nároku 10, vyznačujúca sa tým, že zabezpečovací procesor má prvé pripojenie, ktoré sa použije na nahranie dát v priebehu nahrávacieho spracovania, a druhé pripojenie spojené s vonkajšou sieťou.
  15. 15. Identifikačná karta podľa nároku, vyznačujúca sa tým, že prvé pripojenie sa po dokončení nahrávacieho spracovania trvalo znehodnotí.
  16. 16. Identifikačná karta podľa nároku 10, vyznačujúca sa tým, že zabezpečovací procesor použitý na uloženie a spracovanie chránených biometrických dát je funkčne oddelený od ISO SmartCard procesora firewallom.
  17. 17. Identifikačná karta podľa nároku 10, vyznačujúca sa tým, že:
    karta zahrnuje hornú oblasť s magnetickým prúžkom a spodnú oblasť s reliéfom;
    biometrický snímač je snímač odtlačkov prstov; a zabezpečovací procesor, ISO SmartCard procesor a snímač odtlačkov prstov sú umiestnené do strednej oblasti medzi hornou oblasťou a dolnou oblasťou.
  18. 18. Identifikačná karta podľa nároku 2, vyznačujúca sa tým. že biometrické dáta obsahujú dáta odtlačkov prstov a snímač je snímač odtlačkov prstov, ktorý sníma dáta z prstu užívateľa priloženého na snímač.
  19. 19. Identifikačná karta podľa nároku 18, vyznačujúca sa tým, že keď užívateľ prikladá prst na snímač odtlačkov prstov, je k dispozícii spätná väzba v reálnom čase, čím sa uľahčí optimálne umiestnenie prstu na snímač.
  20. 20. Identifikačná karta podľa nároku 18, vyznačujúca sa tým, že porovnávacie spracovanie využije hybridný porovnávací algoritmus, ktorý uvažuje ako s podrobnosťami, tak s celkovými priestorovými vzťahmi v nasnímaných biometrických dátach.
  21. 21. Identifikačná karta podľa nároku 18, vyznačujúca sa tým, že snímač odtlačkov prstov zahrnuje doštičku kryštalického kremíka podopieranú nosnou doskou.
  22. 22. Identifikačná karta podľa nároku 21, vyznačujúca sa tým, že nosná doska zahrnuje vrstvu skleného laminátu, ktorá sa nachádza medzi dvoma kovovými vrstvami.
  23. 23. Identifikačná karta podľa nároku 18, vyznačujúca sa tým, že nosná doska sa zosilní nosným rámom, ktorý obklopuje kremíkovú doštičku.
  24. 24. Identifikačná karta podľa nároku 1, vyznačujúca sa tým, že karta ďalej zahrnuje prostriedok na obmedzenie použitia karty na vopred stanovené miesto.
  25. 25. Identifikačná karta podľa nároku 1, vyznačujúca sa tým, že aspoň niektoré z nasnímaných biometrických dát a referenčných dát sa odošlú k oddelenému autentizačnému serveru na bezpečné overenie identity užívateľa pred tým, než sa udelí priamy (on-line) prístup k aplikačnému serveru na spracovanie zabezpečenej finančnej transakcie, do ktorej je užívateľ zapojený.
  26. 26. Identifikačná karta podľa nároku 25, vyznačujúca sa tým, že v odpovedi na požiadavku porovnania, ktorá sa týka konkrétneho pokusu o prihlásenie sa ku konkrétnemu aplikačnému serveru a ktorý vedie k pozitívnej zhode v autentizačnom serveri, sa vykoná zabezpečený trojcestný autentizačný protokol, v ktorom sa z autentizačného servera odošle k identifikačnej karte postupnosť znakov výzvy, identifikačná karta potom použije postupnosť znakov výzvy a požiadavku porovnania na vygenerovanie odpovedi na výzvu, ktorú potom pošle k aplikačnému serveru, aplikačný server pošle odpoveď na výzvu k autentizačnému serveru, ktorý potom overí, či je odpoveď na výzvu platná.
  27. 27. Identifikačná karta podľa nároku 1, vyznačujúca sa tým, že výstup z karty sa použije na získanie fyzického prístupu do zabezpečenej oblasti.
  28. 28. Identifikačná karta podľa nároku 27, vyznačujúca sa tým, že sa na karte udržuje záznam o úspešných a neúspešných pokusoch o prístup.
SK5029-2005A 2002-09-10 2003-09-10 Bezpečné biometrické overenie identity SK50292005A3 (sk)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US40971502P 2002-09-10 2002-09-10
US40971602P 2002-09-10 2002-09-10
US42991902P 2002-11-27 2002-11-27
US43325402P 2002-12-13 2002-12-13
US48469203P 2003-07-03 2003-07-03
PCT/US2003/028602 WO2004025545A2 (en) 2002-09-10 2003-09-10 Secure biometric verification of identity

Publications (1)

Publication Number Publication Date
SK50292005A3 true SK50292005A3 (sk) 2006-01-05

Family

ID=31999771

Family Applications (1)

Application Number Title Priority Date Filing Date
SK5029-2005A SK50292005A3 (sk) 2002-09-10 2003-09-10 Bezpečné biometrické overenie identity

Country Status (29)

Country Link
US (3) US7278025B2 (sk)
EP (1) EP1537526A2 (sk)
JP (2) JP4673065B2 (sk)
KR (1) KR20050074950A (sk)
AP (1) AP2205A (sk)
AT (1) AT500802A3 (sk)
AU (1) AU2003274967A1 (sk)
BG (1) BG109092A (sk)
BR (1) BR0314428A (sk)
CA (1) CA2498288A1 (sk)
CZ (1) CZ2005209A3 (sk)
DE (1) DE10393215T5 (sk)
EA (1) EA008983B1 (sk)
FI (1) FI20050253A (sk)
HU (1) HUP0500646A2 (sk)
IL (1) IL167360A (sk)
LU (1) LU91144B1 (sk)
LV (1) LV13365B (sk)
MA (1) MA27430A1 (sk)
MD (1) MD4012B2 (sk)
MX (1) MXPA05002752A (sk)
NO (1) NO20051783L (sk)
NZ (1) NZ539208A (sk)
PL (1) PL375780A1 (sk)
RS (1) RS20050213A (sk)
SE (1) SE0500539L (sk)
SK (1) SK50292005A3 (sk)
TR (1) TR200502225T2 (sk)
WO (1) WO2004025545A2 (sk)

Families Citing this family (508)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US20040135241A1 (en) * 2002-11-18 2004-07-15 Storcard, Inc. Secure transaction card with a large storage volume
US7708189B1 (en) * 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US7421442B2 (en) * 2002-07-02 2008-09-02 American Express Travel Related Services Company, Inc. System and method for data capture and reporting
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7136711B1 (en) * 2002-11-21 2006-11-14 Global Network Security, Inc. Facilities management system
US20050137903A1 (en) * 2003-04-29 2005-06-23 James Storms Client management system for social service organizations
CA2529176C (en) * 2003-06-16 2012-08-14 John Robert Coyne Method and system for creating and operating biometrically enabled multi-purpose credential management devices
US20090266882A1 (en) * 2003-06-17 2009-10-29 Sajkowsky James M Smart passport system for monitoring and recording activity and data relating to persons
US7314162B2 (en) * 2003-10-17 2008-01-01 Digimore Corporation Method and system for reporting identity document usage
US7225977B2 (en) * 2003-10-17 2007-06-05 Digimarc Corporation Fraud deterrence in connection with identity documents
US7503488B2 (en) * 2003-10-17 2009-03-17 Davis Bruce L Fraud prevention in issuance of identification credentials
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20090224889A1 (en) * 2003-12-12 2009-09-10 Abhinav Aggarwal System and method for universal identity verification of biological humans
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US20050152586A1 (en) * 2004-01-13 2005-07-14 Tri-D Systems, Inc. Print analysis
US7679563B2 (en) * 2004-01-14 2010-03-16 The Penn State Research Foundation Reconfigurable frequency selective surfaces for remote sensing of chemical and biological agents
DE102004003013B3 (de) * 2004-01-20 2005-06-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Bilderfassungssystem und dessen Verwendung
KR100564915B1 (ko) * 2004-02-10 2006-03-30 한국과학기술원 정전용량방식 지문센서 및 이를 이용한 지문 센싱방법
US20050178827A1 (en) * 2004-02-13 2005-08-18 Will Shatford Flexible fingerprint sensor arrays
CN1938980A (zh) * 2004-02-13 2007-03-28 Ivi斯马特技术公司 用于密码加密处理数据的方法和设备
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US9020854B2 (en) * 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7681232B2 (en) * 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
KR101161361B1 (ko) * 2004-03-26 2012-06-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 반도체장치
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
WO2005112339A1 (fr) * 2004-04-14 2005-11-24 Daniel Makowski Reseau de transmission de donnees a preservation du secret.
US8165355B2 (en) 2006-09-11 2012-04-24 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array for use in navigation applications
US8447077B2 (en) 2006-09-11 2013-05-21 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array
US7751601B2 (en) 2004-10-04 2010-07-06 Validity Sensors, Inc. Fingerprint sensing assemblies and methods of making
US8229184B2 (en) 2004-04-16 2012-07-24 Validity Sensors, Inc. Method and algorithm for accurate finger motion tracking
US8175345B2 (en) 2004-04-16 2012-05-08 Validity Sensors, Inc. Unitized ergonomic two-dimensional fingerprint motion tracking device and method
US8358815B2 (en) 2004-04-16 2013-01-22 Validity Sensors, Inc. Method and apparatus for two-dimensional finger motion tracking and control
US8131026B2 (en) 2004-04-16 2012-03-06 Validity Sensors, Inc. Method and apparatus for fingerprint image reconstruction
WO2005106774A2 (en) * 2004-04-23 2005-11-10 Validity Sensors, Inc. Methods and apparatus for acquiring a swiped fingerprint image
WO2005109887A1 (en) * 2004-04-23 2005-11-17 Smart Metric, Inc. Smartcard with visual display
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US7765600B2 (en) * 2004-05-04 2010-07-27 General Instrument Corporation Methods and apparatuses for authorizing features of a computer program for use with a product
US20050256746A1 (en) * 2004-05-14 2005-11-17 Zaleski John R System for managing recorded audio medical information
US20050273621A1 (en) * 2004-05-18 2005-12-08 Davis Bruce L Multistate collaboration between departments of motor vehicles
JP4539169B2 (ja) * 2004-05-21 2010-09-08 セイコーエプソン株式会社 Icカード
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US20060022794A1 (en) * 2004-07-27 2006-02-02 Determan Gary E Identification with RFID asset locator for entry authorization
US8085126B2 (en) * 2004-07-27 2011-12-27 Honeywell International Inc. Identification with RFID asset locator for entry authorization
US20080281635A1 (en) * 2004-10-06 2008-11-13 Martis Dinesh J Method of administering a beneficiary medical procedure
DE102004049998A1 (de) * 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
US20060093192A1 (en) * 2004-11-03 2006-05-04 Bechtel J S Finger guide device
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US7180401B2 (en) * 2004-12-03 2007-02-20 Kulite Semiconductor Products, Ic. Personal identification apparatus using measured tactile pressure
EP1829283A2 (en) * 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
US20060206429A1 (en) * 2005-01-28 2006-09-14 Martinez Pamela J Secure identification apparatus, system and method in a portable electronic device for financial and other secure systems
KR20060087779A (ko) * 2005-01-31 2006-08-03 주식회사 비트진 DNA typing을 통한 고유의 문자를 추출하여디지털로 변환해 객체식별 하는 방법
US9091518B2 (en) * 2005-02-16 2015-07-28 Orica Explosives Technology Pty Ltd Apparatus and method for blasting
US7721115B2 (en) 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7697737B2 (en) * 2005-03-25 2010-04-13 Northrop Grumman Systems Corporation Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
WO2006105092A2 (en) * 2005-03-26 2006-10-05 Privasys, Inc. Electronic financial transaction cards and methods
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
KR20080003006A (ko) * 2005-04-27 2008-01-04 프라이베이시스, 인크. 전자 카드 및 그의 제조방법
WO2007057786A2 (en) * 2005-05-27 2007-05-24 Dpd Patent Trust Rfid reader with multiple interfaces
WO2006129816A1 (en) * 2005-05-31 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
DE102005031611B4 (de) * 2005-07-06 2007-11-22 Infineon Technologies Ag Nachweis einer Veränderung der Daten eines Datensatzes
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US20080209215A1 (en) * 2005-08-11 2008-08-28 Beijing Watch Data System Co., Ltd. Method of Physical Authentication and an Electronic Device
KR20080038418A (ko) * 2005-08-18 2008-05-06 아이비아이 스마트 테크놀로지스 인코포레이티드 바이오메트릭 신원 확인 시스템 및 방법
JP4965573B2 (ja) 2005-09-08 2012-07-04 カルドラブ・エーピーエス ダイナミックトランザクションカードおよびそれに情報を書込む方法
US7623659B2 (en) 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
FR2893436B1 (fr) * 2005-11-15 2008-02-15 Oberthur Card Syst Sa Securisation entre des composants electroniques d'une entite electronique securisee portable
EP1793322A1 (fr) * 2005-11-30 2007-06-06 Nagracard S.A. Module de sécurité évolutif
US8433919B2 (en) * 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US20070127822A1 (en) * 2005-12-02 2007-06-07 Boose John H Method and system for analyzing image differences
AU2005242135B1 (en) * 2005-12-07 2006-03-16 Ronald Neville Langford Verifying the Identity of a User by Authenticating a File
FR2895122B1 (fr) * 2005-12-16 2008-02-01 Sagem Defense Securite Procede de securisation d'un acces physique et dispositf d'acces implementant le procede
DE602005020169D1 (de) * 2005-12-22 2010-05-06 Lg Electronics Inc Verfahren für effizientere Verwendung einer Schnittstelle zwischen einer Chipkarte und einer Vorrichtung, zugehörige Chipkarte und Vorrichtung
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
ES2310075B1 (es) * 2006-01-12 2009-11-05 Cesar Sanchez Ceballos Tarjeta electronica con chip incorporado.
US8345931B2 (en) * 2006-02-10 2013-01-01 The Western Union Company Biometric based authorization systems for electronic fund transfers
JP2007233590A (ja) * 2006-02-28 2007-09-13 Oki Electric Ind Co Ltd 携帯型電子装置、個人認証システム、個人認証方法、及び半導体装置の製造方法
TWM298197U (en) * 2006-03-27 2006-09-21 Shi-Ming Jeng Electronic card with fingerprint recognition function
MY145726A (en) * 2006-03-27 2012-03-30 Borracci Fabrizio A method for making a secure personal card and its working process
US7594603B2 (en) * 2006-03-29 2009-09-29 Stmicroelectronics, Inc. System and method for sensing biometric and non-biometric smart card devices
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
AU2007243473A1 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
US9466057B2 (en) * 2006-05-04 2016-10-11 First Data Corporation RF presentation instrument with sensor control
US8139827B2 (en) * 2006-05-25 2012-03-20 Ultra-Scan Corporation Biometrical object reader having an ultrasonic wave manipulation device
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
WO2008010899A2 (en) * 2006-06-30 2008-01-24 Electronics Plastics, Llc Biometric embedded device
US20080135614A1 (en) * 2006-06-30 2008-06-12 The Penn State Research Foundation Passive detection of analytes
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
ES2320823B1 (es) * 2006-09-08 2010-02-25 Fundacion Robotiker Dispositivo electronico de identificacion biometrica.
JP4301275B2 (ja) * 2006-09-28 2009-07-22 ソニー株式会社 電子機器、および情報処理方法
KR100773781B1 (ko) * 2006-09-28 2007-11-12 주식회사 카드토피아 생체 인증을 이용한 멀티 액세스 장치 및 그의 제어방법
US20080097924A1 (en) * 2006-10-20 2008-04-24 Electronic Plastics, Llc Decentralized secure transaction system
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
AU2007314354A1 (en) * 2006-10-31 2008-05-08 Solicore, Inc. Powered authenticating cards
DE102006052417A1 (de) * 2006-11-07 2008-05-08 Printed Systems Gmbh Verfahren und System sowie Kodekarte zum Herunterladen von digitalen Datenprodukten
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US20080120509A1 (en) * 2006-11-17 2008-05-22 Simon Rodolphe J Biometrics-secured transaction card
WO2008074342A1 (en) * 2006-12-19 2008-06-26 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
US7967214B2 (en) 2006-12-29 2011-06-28 Solicore, Inc. Card configured to receive separate battery
WO2008082617A2 (en) 2006-12-29 2008-07-10 Solicore, Inc. Mailing apparatus for powered cards
US20100097048A1 (en) * 2007-01-04 2010-04-22 Werner Douglas H Passive detection of analytes
ITMI20070453A1 (it) * 2007-03-07 2008-09-08 Korotek S R L Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US20100131414A1 (en) * 2007-03-14 2010-05-27 Gavin Randall Tame Personal identification device for secure transactions
JP4483891B2 (ja) * 2007-04-02 2010-06-16 フェリカネットワークス株式会社 情報処理端末、データ移動方法、およびプログラム
US7941324B1 (en) * 2007-04-26 2011-05-10 Intuit Inc. Method and system for identification of a patient
US8107212B2 (en) * 2007-04-30 2012-01-31 Validity Sensors, Inc. Apparatus and method for protecting fingerprint sensing circuitry from electrostatic discharge
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
CN100533490C (zh) * 2007-05-29 2009-08-26 北京飞天诚信科技有限公司 通过条件判断来启动智能卡指纹身份识别的方法及装置
US7874488B2 (en) * 2007-05-31 2011-01-25 Red Hat, Inc. Electronic ink for identity card
US8429085B2 (en) * 2007-06-22 2013-04-23 Visa U.S.A. Inc. Financial transaction token with onboard power source
US7819321B2 (en) * 2007-06-22 2010-10-26 Visa U.S.A. Inc. Appliance for financial transaction tokens
US8733632B2 (en) 2007-06-22 2014-05-27 Visa U.S.A. Inc. Mobile subscriber device for financial transaction tokens
US8145916B2 (en) * 2007-09-07 2012-03-27 Authentec, Inc. Finger sensing apparatus using encrypted user template and associated methods
WO2009038511A1 (en) * 2007-09-21 2009-03-26 Telefonaktiebolaget Lm Ericsson (Publ) All in one card
FR2922396B1 (fr) 2007-10-12 2009-12-25 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
AT504798B1 (de) * 2007-10-24 2008-08-15 Data Noah Gmbh Verfahren und vorrichtung zur selbsttätigen erstellung von sicherungskopien
US20090110192A1 (en) * 2007-10-30 2009-04-30 General Electric Company Systems and methods for encrypting patient data
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US8694793B2 (en) 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US8276816B2 (en) 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
US8204281B2 (en) 2007-12-14 2012-06-19 Validity Sensors, Inc. System and method to remove artifacts from fingerprint sensor scans
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US9135763B2 (en) * 2007-12-19 2015-09-15 Centurylink Intellectual Property Llc System and method for wireless state identification
US7946502B2 (en) * 2008-01-22 2011-05-24 Visa Usa Inc. Financial transaction token
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20150286922A1 (en) * 2008-02-28 2015-10-08 Ivi Holdings Ltd. Biometric identity verification system and method
US9324071B2 (en) 2008-03-20 2016-04-26 Visa U.S.A. Inc. Powering financial transaction token with onboard power source
US8116540B2 (en) 2008-04-04 2012-02-14 Validity Sensors, Inc. Apparatus and method for reducing noise in fingerprint sensing circuits
US8005276B2 (en) 2008-04-04 2011-08-23 Validity Sensors, Inc. Apparatus and method for reducing parasitic capacitive coupling and noise in fingerprint sensing circuits
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
CN101567790A (zh) * 2008-04-22 2009-10-28 鸿富锦精密工业(深圳)有限公司 电子设备及其信息传输方法
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US8933781B2 (en) * 2008-05-22 2015-01-13 Cardlab Aps Fingerprint reader and a method of operating it
FR2932293B1 (fr) * 2008-06-09 2011-06-10 Gilles Leroux Ind Coffre biometrique, procede de delivrance d'un coffre biometrique et dispositif de mise en oeuvre du procede
WO2010036445A1 (en) * 2008-07-22 2010-04-01 Validity Sensors, Inc. System, device and method for securing a device component
US9454865B2 (en) * 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
JP5282477B2 (ja) * 2008-08-12 2013-09-04 富士通株式会社 認証方法、プログラム、及び認証装置
WO2010019961A2 (en) * 2008-08-15 2010-02-18 Ivi Smart Technologies, Inc. Rf power conversion circuits & methods, both for use in mobile devices
US20100042835A1 (en) * 2008-08-18 2010-02-18 Keep Security Inc. System and method for permission confirmation by transmitting a secure request through a central server to a mobile biometric device
US8814052B2 (en) 2008-08-20 2014-08-26 X-Card Holdings, Llc Secure smart card system
US20100064048A1 (en) * 2008-09-05 2010-03-11 Hoggan Stuart A Firmware/software validation
JP5500332B2 (ja) * 2008-09-12 2014-05-21 ソニー株式会社 Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム
KR20110086112A (ko) * 2008-10-23 2011-07-27 오셀롯, 엘엘씨. 데이터 저장 장치
US8391568B2 (en) 2008-11-10 2013-03-05 Validity Sensors, Inc. System and method for improved scanning of fingerprint edges
GB2465782B (en) 2008-11-28 2016-04-13 Univ Nottingham Trent Biometric identity verification
US10257191B2 (en) 2008-11-28 2019-04-09 Nottingham Trent University Biometric identity verification
JP2010140174A (ja) * 2008-12-10 2010-06-24 Kddi Corp 生体認証方法、ユーザ識別モジュールカード及びプログラム
US8406428B2 (en) * 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
CN101500138B (zh) * 2008-12-26 2014-06-18 深圳市同洲电子股份有限公司 一种数字电视接收终端及其数据保密方法和系统
US8406736B2 (en) * 2008-12-30 2013-03-26 Symbol Technologies, Inc. System and method for identifying and locating wireless devices that are being operated by unauthorized users
US20100180136A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Wake-On-Event Mode For Biometric Systems
US20100176892A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Oscillator
US8600122B2 (en) 2009-01-15 2013-12-03 Validity Sensors, Inc. Apparatus and method for culling substantially redundant data in fingerprint sensing circuits
US8278946B2 (en) 2009-01-15 2012-10-02 Validity Sensors, Inc. Apparatus and method for detecting finger activity on a fingerprint sensor
DE102009000404B4 (de) 2009-01-26 2024-05-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
DE102009000408A1 (de) 2009-01-26 2010-09-16 Bundesdruckerei Gmbh Lesegerät für eine Chipkarte und Computersystem
US8374407B2 (en) 2009-01-28 2013-02-12 Validity Sensors, Inc. Live finger detection
US20100208953A1 (en) * 2009-02-17 2010-08-19 Validity Sensors, Inc. Illuminated Fingerprint Sensor and Method
EP2407908A4 (en) * 2009-03-13 2014-03-19 Fujitsu Ltd PERSONAL AUTHENTICATION SYSTEM AND PERSONAL AUTHENTICATION PROCEDURE
CN101594614B (zh) * 2009-06-30 2011-07-13 中兴通讯股份有限公司 数据下载方法以及终端
US8485442B2 (en) 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
JP5358353B2 (ja) * 2009-08-27 2013-12-04 京セラ株式会社 通信機器
US8074878B1 (en) * 2009-09-04 2011-12-13 F3M3 Companies, Inc. System and method of pre-approving applicants for visa processing using an emerging country's international travel approval control card
US9400911B2 (en) 2009-10-30 2016-07-26 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9336428B2 (en) 2009-10-30 2016-05-10 Synaptics Incorporated Integrated fingerprint sensor and display
US9274553B2 (en) 2009-10-30 2016-03-01 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US8866671B2 (en) * 2009-11-04 2014-10-21 Qualcomm Incorporated Methods and apparatuses using mixed navigation system constellation sources for time setting
CN102667678A (zh) 2009-11-20 2012-09-12 夏普株式会社 带触摸传感器功能的挠性显示面板
NO20093601A1 (no) 2009-12-29 2011-06-30 Idex Asa Overflatesensor
US8269723B2 (en) * 2010-01-06 2012-09-18 Sunrex Technology Corp. Computer mouse with virtual keys
US8421890B2 (en) 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
US8791792B2 (en) 2010-01-15 2014-07-29 Idex Asa Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making
US9666635B2 (en) 2010-02-19 2017-05-30 Synaptics Incorporated Fingerprint sensing circuit
US8716613B2 (en) 2010-03-02 2014-05-06 Synaptics Incoporated Apparatus and method for electrostatic discharge protection
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9001040B2 (en) 2010-06-02 2015-04-07 Synaptics Incorporated Integrated fingerprint sensor and navigation device
US20130020793A1 (en) * 2010-06-23 2013-01-24 Fuson Larry Biometric birth certificate
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8974302B2 (en) * 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8331096B2 (en) 2010-08-20 2012-12-11 Validity Sensors, Inc. Fingerprint acquisition expansion card apparatus
JP5069342B2 (ja) * 2010-09-01 2012-11-07 エイエスディ株式会社 指紋読み取りセンサ付icカードとその製造方法
JP5703707B2 (ja) * 2010-11-18 2015-04-22 富士ゼロックス株式会社 画像処理システム、画像処理装置及び画像処理プログラム
US8538097B2 (en) 2011-01-26 2013-09-17 Validity Sensors, Inc. User input utilizing dual line scanner apparatus and method
US8594393B2 (en) 2011-01-26 2013-11-26 Validity Sensors System for and method of image reconstruction with dual line scanner using line counts
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US8816819B2 (en) * 2011-02-24 2014-08-26 Moon J. Kim Dynamic information radio-frequency identification (RFID) card with biometric capabilities
US9406580B2 (en) 2011-03-16 2016-08-02 Synaptics Incorporated Packaging for fingerprint sensors and methods of manufacture
TWM425346U (en) * 2011-05-20 2012-03-21 Mxtran Inc Integrated circuit film for smart card and mobile communication device
US20120298738A1 (en) * 2011-05-25 2012-11-29 Nukotoys, Inc. Cards with geometrically defined card use and mechanics
US8428970B1 (en) * 2011-07-13 2013-04-23 Jeffrey Fiferlick Information record management system
KR101284481B1 (ko) * 2011-07-15 2013-07-16 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
TWI560616B (en) * 2011-08-02 2016-12-01 Corning Inc Biometric-enabled smart card
US9495550B2 (en) * 2011-08-04 2016-11-15 J. Chance Anderson System and method for sharing of data securely between electronic devices
US10076920B2 (en) * 2011-08-05 2018-09-18 Saeid Mohmedi Card with integrated fingerprint authentication
US10043052B2 (en) 2011-10-27 2018-08-07 Synaptics Incorporated Electronic device packages and methods
US20130113606A1 (en) 2011-11-08 2013-05-09 International Business Machines Corporation Passive Wireless Article with Passcode Touch Sensor Array
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
US9195877B2 (en) 2011-12-23 2015-11-24 Synaptics Incorporated Methods and devices for capacitive image sensing
CN102594796B (zh) * 2011-12-27 2015-05-20 中兴通讯股份有限公司 一种终端设备及用户信息同步方法
US9785299B2 (en) 2012-01-03 2017-10-10 Synaptics Incorporated Structures and manufacturing methods for glass covered electronic devices
JP2013156831A (ja) * 2012-01-30 2013-08-15 Toshiba Corp 携帯可能電子装置及びicカード
US9325696B1 (en) * 2012-01-31 2016-04-26 Google Inc. System and method for authenticating to a participating website using locally stored credentials
TW201838697A (zh) 2012-02-28 2018-11-01 美商Cfph有限責任公司 提供遊戲服務的方法及裝置
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9251329B2 (en) 2012-03-27 2016-02-02 Synaptics Incorporated Button depress wakeup and wakeup strategy
US9137438B2 (en) 2012-03-27 2015-09-15 Synaptics Incorporated Biometric object sensor and method
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
US9152838B2 (en) 2012-03-29 2015-10-06 Synaptics Incorporated Fingerprint sensor packagings and methods
CN109407862B (zh) 2012-04-10 2022-03-11 傲迪司威生物识别公司 生物计量感测
GB201208680D0 (en) 2012-05-17 2012-06-27 Origold As Method of manufacturing an electronic card
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
AU2013204744A1 (en) * 2012-07-26 2014-02-13 Peter Cherry System and Method for Fraud Prevention
EP2704077A1 (en) * 2012-08-31 2014-03-05 Nxp B.V. Authentication system and authentication method
CN104781823B (zh) * 2012-11-16 2018-08-10 皇家飞利浦有限公司 具有身体耦合通信接口的生物计量系统
US9319414B2 (en) 2012-11-29 2016-04-19 Jeffry David Aronson Scalable full spectrum cyber determination process
US10708271B2 (en) * 2012-11-29 2020-07-07 Jeffry David Aronson Scalable configurable universal full spectrum cyberspace identity verification test
US8434136B1 (en) * 2012-11-29 2013-04-30 Jeffry David Aronson Full spectrum cyber identification determination process
US9665762B2 (en) 2013-01-11 2017-05-30 Synaptics Incorporated Tiered wakeup strategy
NO340311B1 (no) * 2013-02-22 2017-03-27 Idex Asa Integrert fingeravtrykksensor
US9203835B2 (en) * 2013-03-01 2015-12-01 Paypal, Inc. Systems and methods for authenticating a user based on a biometric model associated with the user
US9697449B2 (en) 2013-04-12 2017-07-04 Cardlab Aps Card with an offset field generator
KR20160005708A (ko) 2013-04-12 2016-01-15 카드랩 에이피에스 카드, 조립체, 상기 카드를 조립하는 방법 및 정보를 출력하는 방법
US9319088B2 (en) 2013-05-09 2016-04-19 Intel Corporation Radio communication devices and methods for controlling a radio communication device
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9678591B2 (en) 2013-06-10 2017-06-13 The Board Of Trustees Of The Leland Stanford Junior University Method and apparatus for sensing touch
PL2821970T5 (pl) 2013-07-05 2019-12-31 Assa Abloy Ab Urządzenie komunikacyjne kontroli dostępu, sposób, program komputerowy i produkt programu komputerowego
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
GB2517777B (en) 2013-08-30 2015-08-05 Cylon Global Technology Inc Data encryption and smartcard storing encrypted data
GB2517775B (en) 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150082390A1 (en) * 2013-09-08 2015-03-19 Yona Flink Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US20150073998A1 (en) * 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US9311545B2 (en) 2013-09-18 2016-04-12 Blackberry Limited Multicolor biometric scanning user interface
US20150082890A1 (en) * 2013-09-26 2015-03-26 Intel Corporation Biometric sensors for personal devices
KR101343349B1 (ko) 2013-10-15 2013-12-20 권영대 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
JP2016538097A (ja) 2013-10-23 2016-12-08 クアンタス, インコーポレイテッド 消費者バイオメトリックデバイス
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
JP6562947B2 (ja) 2014-01-21 2019-08-21 サーキュレ ピーティーワイ リミテッド 個人識別システム及び方法
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
CN104102902B (zh) * 2014-07-04 2017-07-04 京东方科技集团股份有限公司 一种半导体指纹识别传感器及其制造方法
US9674184B2 (en) * 2014-08-13 2017-06-06 Qualcomm Incorporated Systems and methods to generate authorization data based on biometric data and non-biometric data
US9430628B2 (en) 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
US10192383B2 (en) 2014-09-10 2019-01-29 Assa Abloy Ab First entry notification
GB2531095B (en) 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation
GB2531378B (en) 2014-10-10 2019-05-08 Zwipe As Power harvesting
GB2535244A (en) 2014-10-10 2016-08-17 Zwipe As Contactless biometric identification device allowing multiple configurations
US10438106B2 (en) 2014-11-04 2019-10-08 Intellignet Technologies International, Inc. Smartcard
FR3028641B1 (fr) 2014-11-18 2016-12-23 Oberthur Technologies Procede de prise de donnees biometriques
US9723136B2 (en) 2014-11-21 2017-08-01 International Business Machines Corporation Playing a personalized prerecorded audio of a call recipient to the call recipient to authenticate a telephone caller
MX365282B (es) * 2014-12-02 2019-05-29 Inventio Ag Método para proporcionar un acceso controlado de visitante a un edificio.
US9163974B1 (en) * 2014-12-11 2015-10-20 Enevo Oy Wireless gauge apparatus and manufacturing method thereof
CN107209846A (zh) 2014-12-19 2017-09-26 卡德赖博私人有限公司 用于生成磁场的方法和组件及制造组件的方法
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
WO2016125003A2 (en) * 2015-02-06 2016-08-11 Tactilis Sdn Bhd Smart card systems and methods utilizing multiple atr messages
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10547610B1 (en) * 2015-03-31 2020-01-28 EMC IP Holding Company LLC Age adapted biometric authentication
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
WO2016177666A1 (en) 2015-05-01 2016-11-10 Assa Abloy Ab Using multiple mobile devices to determine position, location, or inside/outside door
USD776664S1 (en) * 2015-05-20 2017-01-17 Chaya Coleena Hendrick Smart card
CN106295473A (zh) * 2015-05-27 2017-01-04 鸿富锦精密工业(深圳)有限公司 指纹识别装置及具有该指纹识别装置的电子装置
US10484172B2 (en) * 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US20160379207A1 (en) * 2015-06-25 2016-12-29 Intel Corporation Secured credential aggregator
JP2017016617A (ja) * 2015-06-30 2017-01-19 日本電産サンキョー株式会社 カードリーダ
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
CN108475309B (zh) * 2015-08-21 2023-02-03 维尔蒂姆知识产权有限公司 用于生物特征协议标准的系统和方法
CN105243305B (zh) * 2015-09-07 2018-05-18 中国南方电网有限责任公司电网技术研究中心 基于生物识别特征的访问控制方法及系统
CN106549925A (zh) * 2015-09-23 2017-03-29 阿里巴巴集团控股有限公司 防止跨站点请求伪造的方法、装置及系统
US9916432B2 (en) 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
EP3159832B1 (en) * 2015-10-23 2020-08-05 Nxp B.V. Authentication token
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
CN105748051B (zh) * 2016-02-18 2018-10-09 京东方科技集团股份有限公司 一种血压测量装置
GB2547905B (en) * 2016-03-02 2021-09-22 Zwipe As Fingerprint authorisable device
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
US9773153B1 (en) * 2016-03-24 2017-09-26 Fingerprint Cards Ab Fingerprint sensor module
EP3232369B1 (en) * 2016-04-15 2021-06-16 Nxp B.V. Fingerprint authentication system and method
US10841285B2 (en) * 2016-04-22 2020-11-17 ServiceChannel.Com, Inc. Networked security system
CN114120523B (zh) 2016-04-27 2023-11-03 武礼伟仁株式会社 生物体数据注册系统及结算系统
US10187212B2 (en) * 2016-06-20 2019-01-22 Fingerprint Cards Ab Communication arrangement
JP2018005272A (ja) * 2016-06-27 2018-01-11 株式会社東芝 Icカード、携帯可能電子装置、及びicカードの制御方法
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
US11132682B1 (en) 2016-07-22 2021-09-28 Wells Fargo Bank, N.A. Piezoelectric biometric card security
US9727759B1 (en) * 2016-08-08 2017-08-08 Ellipse World S.A. Prepaid, debit and credit card security code generation system
JP2018045330A (ja) * 2016-09-12 2018-03-22 株式会社東芝 Icカード及び携帯可能電子装置
CN106997239A (zh) * 2016-10-13 2017-08-01 阿里巴巴集团控股有限公司 基于虚拟现实场景的业务实现方法及装置
KR101913110B1 (ko) 2016-10-13 2018-12-28 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법
CN110114541B (zh) 2016-10-19 2021-08-13 多玛凯拔美国股份有限公司 电子机械锁芯
DE102016013990A1 (de) * 2016-11-23 2018-05-24 Giesecke+Devrient Mobile Security Gmbh Integritätsprüfung einer sicherheitsrelevanten Applikation
US11610429B2 (en) 2016-12-15 2023-03-21 Fingerprint Cards Anacatum Ip Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
US11023702B2 (en) 2016-12-15 2021-06-01 Fingerprint Cards Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
US10395164B2 (en) 2016-12-15 2019-08-27 Fingerprint Cards Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
KR101899334B1 (ko) 2016-12-19 2018-09-17 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
KR102425295B1 (ko) 2016-12-19 2022-07-27 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
US11962702B2 (en) * 2017-02-24 2024-04-16 REAL IZvest llc Biometric sensor
US11354961B2 (en) * 2017-02-28 2022-06-07 Carrier Corporation Body-worn device for capturing user intent when interacting with multiple access controls
JP7105540B2 (ja) 2017-03-21 2022-07-25 株式会社東芝 Icカード、およびicカードの制御方法
JP6946031B2 (ja) 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
US10282651B2 (en) * 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
KR102016932B1 (ko) * 2017-04-14 2019-09-02 주식회사 리딩유아이 지문센서모듈 및 이를 갖는 지문인식장치
SE1750836A1 (en) * 2017-06-28 2018-12-29 Fingerprint Cards Ab Fingerprint sensor module comprising antenna and method for manufacturing a fingerprint sensor module
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
SG11202004111RA (en) * 2017-11-06 2020-06-29 Visa Int Service Ass Biometric sensor on portable device
WO2019116233A1 (en) 2017-12-12 2019-06-20 Idex Asa Power source for biometric enrollment with status indicators
CN108091017A (zh) * 2017-12-21 2018-05-29 合肥长天信息技术有限公司 一种具有信息传递功能的智能化门禁调控方法
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US11170084B2 (en) * 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US20190281052A1 (en) * 2018-03-08 2019-09-12 Auton, Inc. Systems and methods for securing an automotive controller network
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
WO2019200257A1 (en) 2018-04-13 2019-10-17 Dormakaba Usa Inc. Electro-mechanical lock core
EP3561706B1 (en) * 2018-04-23 2022-11-02 Amadeus S.A.S. Biometric authentication method, system, and computer program
US20210256102A1 (en) 2018-04-25 2021-08-19 Ipcom Gmbh & Co. Kg Remote biometric identification
US20190332845A1 (en) * 2018-04-26 2019-10-31 Compal Electronics, Inc. Electronic device with fingerprint verification function and operation method thereof
EP3570239A1 (fr) 2018-05-15 2019-11-20 Thales Dis France SA Procédé et système d'enrôlement autonome pour détenteur de dispositif biométrique
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11449586B2 (en) 2018-07-20 2022-09-20 Massachusetts Institute Of Technology Authenticated intention
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
FR3084942B1 (fr) * 2018-08-07 2021-07-30 Idemia Identity & Security France Acquisition d’une empreinte biometrique a partir d’une carte a puce
US11126995B2 (en) * 2018-08-13 2021-09-21 Pierre T. Gandolfo Radio frequency-based self-enrolment and data exchange methods for biometric smart cards and non-self-powered authentication devices
GB2577477B8 (en) * 2018-08-31 2022-02-16 Idex Biometrics Asa Biometric Interface
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101874SA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
CA3112585A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003138A (es) 2018-10-02 2021-05-14 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072529A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
SG11202101221WA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11481732B1 (en) 2019-01-02 2022-10-25 Allstate Insurance Company Onboarding platform for performing dynamic mitigation analysis
US11574357B1 (en) 2019-01-02 2023-02-07 Allstate Insurance Company Onboarding platform for performing dynamic mitigation analysis
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
RU191888U1 (ru) * 2019-03-06 2019-08-26 Общество с ограниченной ответственностью "Гаскар Интеграция" Карточка биометрической идентификации по учету рабочего времени
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
TWI698799B (zh) * 2019-04-16 2020-07-11 林武旭 無電池電子交易卡
US11876798B2 (en) * 2019-05-20 2024-01-16 Citrix Systems, Inc. Virtual delivery appliance and system with remote authentication and related methods
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11068566B2 (en) 2019-06-19 2021-07-20 International Business Machines Corporation Temporal access authorization and notification
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
SE1951008A1 (en) 2019-09-04 2021-03-05 Fingerprint Cards Ab Secure storage of sensor setting data
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
JP2021092949A (ja) * 2019-12-10 2021-06-17 凸版印刷株式会社 生体情報認証機能付icカードの制御方法およびicカード
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
CN111259731B (zh) * 2019-12-31 2023-07-04 中铝智能科技发展有限公司 一种地下矿山人员进出识别系统及方法
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11416840B1 (en) * 2019-12-31 2022-08-16 American Express Travel Related Services Company, Inc. Computer-based systems utilizing cards with cellular capabilities and methods of use thereof
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
JP7247125B2 (ja) * 2020-01-22 2023-03-28 株式会社東芝 マイクロコントローラ
CN111259360B (zh) * 2020-02-14 2022-03-18 珠海格力电器股份有限公司 终端设备的触摸屏状态控制方法、装置及终端设备
WO2021186370A1 (en) * 2020-03-17 2021-09-23 Entrust Corporation Plastic card processing equipment with biometric card sensor testing
US11100379B1 (en) * 2020-04-03 2021-08-24 Sentrycard Technologies, Inc. Multi-purpose smart card with user trusted bond
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11416594B2 (en) * 2020-04-28 2022-08-16 Daon Enterprises Limited Methods and systems for ensuring a user is permitted to use an object to conduct an activity
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11516197B2 (en) * 2020-04-30 2022-11-29 Capital One Services, Llc Techniques to provide sensitive information over a voice connection
CN111581993B (zh) * 2020-04-30 2023-10-31 江苏四达重工有限公司 一种身份证阅读器
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11361315B2 (en) 2020-05-13 2022-06-14 Capital One Services, Llc Systems and methods for card authorization
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
CN112464217A (zh) * 2020-10-20 2021-03-09 温州大学 基于移动物联网的创新创业项目跟踪系统
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
JP2022098827A (ja) * 2020-12-22 2022-07-04 株式会社東芝 携帯可能電子装置およびicカード
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
EP4075335A1 (en) * 2021-04-14 2022-10-19 Thales DIS France SA Method for managing a smart card
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
DE102021112447B4 (de) * 2021-05-12 2024-06-20 Infineon Technologies Ag Chipkarten-Biometrie-Sensor-Bauteil, Chipkarte, Verfahren zum Bilden eines Chipkarten-Biometrie-Sensor-Bauteils und Verfahren zum Bilden einer Chipkarte
WO2023211221A1 (ko) * 2022-04-28 2023-11-02 주식회사 이터널 암호 화폐 지갑 시스템을 이용하는 방법, 암호 화폐 지갑 시스템, 암호 화폐 지갑용 전자 장치, 및 암호 화폐 지갑용 전자 장치를 사용하는 방법

Family Cites Families (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3383657A (en) * 1965-05-28 1968-05-14 Ibm Personnel security system having personally carried card with fingerprint identification
US4222516A (en) 1975-12-31 1980-09-16 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull Standardized information card
GB1577920A (en) * 1976-11-01 1980-10-29 Nedap Nv Detection plate for identification systems
CA1087735A (en) 1978-07-28 1980-10-14 Szymon Szwarcbier Process and apparatus for positive identification of customers
US4246568A (en) 1978-12-08 1981-01-20 Peterson Vernon L Apparatus and method of personal identification by fingerprint comparison
US4773098A (en) * 1980-05-27 1988-09-20 Texas Instruments Incorporated Method of optical character recognition
US4353056A (en) 1980-06-05 1982-10-05 Siemens Corporation Capacitive fingerprint sensor
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4586441A (en) 1982-06-08 1986-05-06 Related Energy & Security Systems, Inc. Security system for selectively allowing passage from a non-secure region to a secure region
JPS61101886A (ja) 1984-10-24 1986-05-20 Tdk Corp Icカ−ド結合方式
US4773093A (en) 1984-12-31 1988-09-20 Itt Defense Communications Text-independent speaker recognition system and method based on acoustic segment matching
US4712103A (en) 1985-12-03 1987-12-08 Motohiro Gotanda Door lock control system
GB2205186B (en) 1987-05-23 1991-02-13 Motorola Inc Memory cards
US4837568A (en) 1987-07-08 1989-06-06 Snaper Alvin A Remote access personnel identification and tracking system
DE3880695T2 (de) 1987-10-02 1993-09-23 Daya Ranjit Senanayake System und verfahren zur persoenlichen identifizierung.
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US4926479A (en) * 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US5055658A (en) 1988-07-25 1991-10-08 Cockburn John B Security system employing digitized personal physical characteristics
US4983036A (en) 1988-12-19 1991-01-08 Froelich Ronald W Secure identification system
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03171385A (ja) 1989-11-30 1991-07-24 Sony Corp 情報カード
GB2244164A (en) * 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
JPH0424889A (ja) 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
JPH0797057B2 (ja) * 1990-07-06 1995-10-18 株式会社エニックス 面圧力分布検出素子
JPH04153896A (ja) 1990-10-18 1992-05-27 Hitachi Maxell Ltd 非接触型icカード情報処理システム
GB2254466A (en) 1991-04-03 1992-10-07 David John Stanton Bank/credit card laser read fingerprint comparator
SU1833872A1 (ru) * 1991-06-24 1993-08-15 Azerb Ind Uni Im M Azizbekova Устройство для распознавания линий и краев изображений 2
US5585787A (en) 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH0758234B2 (ja) * 1992-04-16 1995-06-21 株式会社エニックス 半導体マトリクス型微細面圧分布センサ
US5400662A (en) * 1992-04-17 1995-03-28 Enix Corporation Matrix type surface pressure distribution detecting element
US5268963A (en) 1992-06-09 1993-12-07 Audio Digital Imaging Inc. System for encoding personalized identification for storage on memory storage devices
JP2557795B2 (ja) * 1993-10-08 1996-11-27 株式会社エニックス アクティブマトリクス型面圧入力パネル
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
JP2557796B2 (ja) * 1993-10-19 1996-11-27 株式会社エニックス 圧電型面圧入力パネル
JP2520848B2 (ja) * 1993-10-25 1996-07-31 株式会社エニックス 磁気式面圧入力パネル
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
FR2717931B1 (fr) 1994-03-23 1996-05-31 Gemplus Card Int Système de vérification d'identité.
US5677955A (en) 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5577120A (en) 1995-05-01 1996-11-19 Lucent Technologies Inc. Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
CA2156236C (en) 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
US5815252A (en) 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH0991434A (ja) 1995-09-28 1997-04-04 Hamamatsu Photonics Kk 人物照合装置
US5907627A (en) 1995-11-06 1999-05-25 Dew Engineering And Development Limited Contact imaging device
CH690048A5 (fr) 1995-11-28 2000-03-31 C Sam S A En Formation C O Jue Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau.
AT405218B (de) 1995-12-21 1999-06-25 Siemens Ag Oesterreich Identifikationssystem mit elektronischer chipkarte
DE19618144C1 (de) 1996-01-05 1997-04-10 Ziegler Hans Berndt Dr Karte mit Fingerabdruck
US5892824A (en) * 1996-01-12 1999-04-06 International Verifact Inc. Signature capture/verification systems and methods
US5828773A (en) * 1996-01-26 1998-10-27 Harris Corporation Fingerprint sensing method with finger position indication
US5995630A (en) 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
AUPO084896A0 (en) 1996-07-05 1996-07-25 Dynamic Data Systems Pty Ltd Identification storage medium and system and method for providing access to authorised users
US5844218A (en) 1996-07-16 1998-12-01 Transaction Technology, Inc. Method and system for using an application programmable smart card for financial transactions in multiple countries
US5978495A (en) 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
DE19630951A1 (de) 1996-07-31 1998-02-05 Siemens Ag Röntgendiagnostikgerät mit Schaltmitteln zum Auslösen von Fuktionen
JPH10111896A (ja) * 1996-10-03 1998-04-28 Hitachi Ltd Icカードとその処理装置
US6108636A (en) 1996-10-15 2000-08-22 Iris Corporation Berhad Luggage handling and reconciliation system using an improved security identification document including contactless communication insert unit
US5884278A (en) * 1997-02-11 1999-03-16 Powell; Ken R. Retail store and method employing multiple network interfaces at each cash register, and receiving signals from portable cards at each cash register
EP0864996A3 (en) 1997-03-13 1999-09-15 Hitachi, Ltd. Portable electronic device and method for personal identification
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
JPH1139483A (ja) * 1997-07-16 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器
JP3171385B2 (ja) 1997-07-31 2001-05-28 株式会社カネシン 木材の接合金物
EA002737B1 (ru) * 1997-08-05 2002-08-29 Эникс Корпорейшн Система идентификации отпечатков пальцев
JPH11175478A (ja) 1997-12-10 1999-07-02 Nec Corp 本人認証システム
US6980672B2 (en) * 1997-12-26 2005-12-27 Enix Corporation Lock and switch using pressure-type fingerprint sensor
GB2336005A (en) * 1998-03-28 1999-10-06 Motorola Ltd Maintaining security in development tools
US6539101B1 (en) 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6219439B1 (en) 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
US6360953B1 (en) 1998-07-15 2002-03-26 Magnex Corporation Secure print sensing smart card with on-the-fly-operation
DE59902367D1 (de) * 1998-09-22 2002-09-19 Siemens Ag Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
JP2000123144A (ja) 1998-10-13 2000-04-28 Sony Corp 非接触式icカード
DE29821644U1 (de) * 1998-12-04 1999-02-18 Stocko Metallwarenfab Henkels Authentifikationssystem für PC-Cards
TW420796B (en) * 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US6338435B1 (en) * 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
US6390374B1 (en) * 1999-01-15 2002-05-21 Todd Carper System and method for installing/de-installing an application on a smart card
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6320975B1 (en) 1999-04-22 2001-11-20 Thomas Vieweg Firearm holster lock with fingerprint identification means
TW428755U (en) 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
JP2000353204A (ja) 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
AU729157B1 (en) * 1999-08-02 2001-01-25 Ming-Shiang Shen Integrated circuit card with fingerprint verification capability
JP2001052182A (ja) * 1999-08-13 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及び個人認証プログラムを記録した記録媒体
AU5405199A (en) * 1999-09-07 2001-04-10 Swisscom Ag Ordering method
WO2001018740A1 (en) 1999-09-10 2001-03-15 Ultra-Scan Corporation Left hand right hand invariant dynamic finger positioning guide
US6335688B1 (en) 1999-09-28 2002-01-01 Clifford Sweatte Method and system for airport security
WO2001035334A1 (en) 1999-11-11 2001-05-17 Kenneth Li Credit card with fingerprint authentication system
US6325285B1 (en) * 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
DE19962758A1 (de) 1999-12-23 2001-06-28 Steffen Noehte Optisches Datenlaufwerk
DE10004922A1 (de) * 2000-02-04 2001-08-09 Giesecke & Devrient Gmbh Transponder, insbesondere für eine kontaktlose Chipkarte
EP1279138A4 (en) 2000-02-10 2003-07-16 Cartis Inc CREDIT CARD / ANTI-FRAUD DATA
AU2001260983A1 (en) 2000-02-14 2001-08-20 Pacific Consultants, Llc Security control method and system
AUPQ564400A0 (en) * 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
US20020028003A1 (en) 2000-03-27 2002-03-07 Krebs David E. Methods and systems for distinguishing individuals utilizing anatomy and gait parameters
US6441482B1 (en) 2000-04-11 2002-08-27 Omnivision Technologies, Inc. Biometric device with integrated CMOS image sensor
JP2004506253A (ja) * 2000-04-28 2004-02-26 プリサイス バイオメトリクス アクチボラゲット バイオメトリック同一性チェック
US20020118096A1 (en) 2000-05-26 2002-08-29 Hector Hoyos Building security system
US6775776B1 (en) 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
US20020007459A1 (en) * 2000-07-17 2002-01-17 Cassista Gerard R. Method and apparatus for intentional blockage of connectivity
JP2002055959A (ja) * 2000-08-11 2002-02-20 Mackport Bio-Security Corp 情報端末、認証システム及び認証方法
EP1352425A2 (en) * 2000-08-17 2003-10-15 Authentec Inc. Integrated circuit package including opening exposing portion of an ic
JP2004509479A (ja) * 2000-09-19 2004-03-25 ナノピアス・テクノロジーズ・インコーポレイテッド 無線周波数識別装置における複数の部品および複数のアンテナを組み立てる方法
JPWO2002029589A1 (ja) * 2000-10-05 2004-02-12 ソニー株式会社 照合処理装置、データ通信システム及びデータ通信方法
US6439464B1 (en) 2000-10-11 2002-08-27 Stmicroelectronics, Inc. Dual mode smart card and associated methods
US7343299B2 (en) 2000-11-06 2008-03-11 Symbol Technologies, Inc. System and methods for mail security
US20020088682A1 (en) * 2001-01-11 2002-07-11 Chung-Min Chang Manual clutch for an electric garage door
US20020095587A1 (en) 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US20030046228A1 (en) * 2001-08-28 2003-03-06 Jean-Marc Berney User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
FR2836263B1 (fr) * 2002-02-19 2005-02-04 Banque De France Document de securite a circuit integre
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
PA8581901A1 (es) * 2002-09-10 2004-05-21 Ivi Smart Technologies Inc Verificacion biometrica segura de identidad
US6581712B1 (en) 2002-09-14 2003-06-24 Robert L. Nathans Radio-less self contained apparatus for rapidly thwarting theft of large trucks by terrorists or hijackers
TWI240212B (en) * 2003-03-14 2005-09-21 Lightuning Tech Inc Card-type biometric identification device and method therefor
US8008520B2 (en) * 2003-07-03 2011-08-30 Momentive Performance Materials Inc. Process for the preparation of thiocarboxylate silane
AU2003274907A1 (en) * 2003-07-31 2005-03-07 David L. Matlock Speculum for colpoplasty
JP4153896B2 (ja) 2004-04-21 2008-09-24 新日本製鐵株式会社 形状記憶合金を用いたレールの継目構造と接合方法

Also Published As

Publication number Publication date
BG109092A (bg) 2005-10-31
JP2006501583A (ja) 2006-01-12
AP2205A (en) 2011-02-07
HUP0500646A2 (hu) 2005-10-28
AU2003274967A1 (en) 2004-04-30
NO20051783L (no) 2005-06-09
US20080019578A1 (en) 2008-01-24
PL375780A1 (en) 2005-12-12
CA2498288A1 (en) 2004-03-25
US8904187B2 (en) 2014-12-02
TR200502225T2 (tr) 2007-01-22
CZ2005209A3 (cs) 2005-12-14
MD4012B2 (ro) 2010-01-31
BR0314428A (pt) 2005-08-02
WO2004025545A2 (en) 2004-03-25
RS20050213A (en) 2006-12-15
LV13365B (en) 2006-02-20
JP2011090686A (ja) 2011-05-06
LU91144B1 (fr) 2005-03-11
SE0500539L (sv) 2005-05-03
US20040129787A1 (en) 2004-07-08
MA27430A1 (fr) 2005-07-01
AT500802A2 (de) 2006-03-15
EA008983B1 (ru) 2007-10-26
JP4673065B2 (ja) 2011-04-20
AT500802A3 (de) 2007-04-15
MXPA05002752A (es) 2005-12-05
KR20050074950A (ko) 2005-07-19
EA200500476A1 (ru) 2005-12-29
AP2005003281A0 (en) 2005-06-30
US7278025B2 (en) 2007-10-02
EP1537526A2 (en) 2005-06-08
WO2004025545A3 (en) 2004-06-24
FI20050253A (fi) 2005-03-09
MD20050099A (en) 2005-09-30
IL167360A (en) 2015-07-30
DE10393215T5 (de) 2005-09-08
US20150379250A1 (en) 2015-12-31
NZ539208A (en) 2007-10-26

Similar Documents

Publication Publication Date Title
SK50292005A3 (sk) Bezpečné biometrické overenie identity
ZA200502663B (en) Secure biometric verification of identity
US9673981B1 (en) Verification of authenticity and responsiveness of biometric evidence and/or other evidence
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
US8918900B2 (en) Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US20130111222A1 (en) Verification of Authenticity and Responsiveness of Biometric Evidence And/Or Other Evidence
EP3489887B1 (en) Image sensor and image processing system
Alliance Smart Cards and Biometrics
RU2339081C2 (ru) Интеллектуальная идентификационная карта
EP1706852B1 (en) An identification card and a method of identifying a card holder using the card
ES2336983B1 (es) Verificacion de identidad biometrica segura.
LT5403B (lt) Saugus biometrinis tapatybės verifikavimas
JP2003330895A (ja) 生体情報登録装置及び生体情報登録方法
WO2013066928A2 (en) Verification of authenticity and responsiveness of biometric evidence and/or other evidence