TW201528028A - 身份驗證之裝置和方法 - Google Patents

身份驗證之裝置和方法 Download PDF

Info

Publication number
TW201528028A
TW201528028A TW103130193A TW103130193A TW201528028A TW 201528028 A TW201528028 A TW 201528028A TW 103130193 A TW103130193 A TW 103130193A TW 103130193 A TW103130193 A TW 103130193A TW 201528028 A TW201528028 A TW 201528028A
Authority
TW
Taiwan
Prior art keywords
verification
data
fingerprint
response
password
Prior art date
Application number
TW103130193A
Other languages
English (en)
Inventor
Glenn Webber
Jacqueline Cole-Courtney
Eamonn Courtney
Original Assignee
Cylon Global Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cylon Global Technology Inc filed Critical Cylon Global Technology Inc
Publication of TW201528028A publication Critical patent/TW201528028A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Abstract

身份驗證裝置包括蜂巢式遠端通訊數據機和耦合至數據機的指紋掃描器,驗證裝置係構成在登記程序中用以儲存第1指紋資料並且是可操作以回應經由蜂巢式遠端通訊網路收到驗證命令的數據機,執行驗證程序,其中指紋掃描器掃描指紋得到第2指紋資料,互相比較第1和第2指紋資料,如果第1和第2指紋資料之間匹配,數據機經由遠端通訊網路傳送回應信號至既定的目標。上述裝置可使用於網路通訊系統中,其中可以由智慧卡和其他裝置啟動電子交易。

Description

身份驗證之裝置和方法
本發明係關於身份驗證之裝置、系統、元件、和方法。
為了降低或最小化未經授權的個人誤用這些系統,需要簡單和有效的方法辨識電子系統的使用者。
例如,所謂的辨識盜竊和欺詐使用信用卡之類正在增加,以至於需要確定涉入任何特定交易者事實上是授權者並非欺詐冒名者。
目前,企圖達到此需求涉及執行保全程序的個人,例如輸入需要記憶的代號和密語。由於需要的保全標準提高,個人必須執行用以驗證他或她的身份的程序變得更複雜。這些程序愈複雜,他們使用愈多的時間執行以及他們愈容易失敗,例如,由於個人無法記得需要輸入的特定碼或詞組。既定的個人使用很多不同的電子系統且各系統需要不同的程序及/或保全碼、密碼或密語的格式,此問題特別嚴重。
又,進出大樓、其他形式的地產或既定大樓中特定的區域或房間現在一般電子控制。企圖只允許被授權的個人進入的一種方法係使用標籤(tag),例如RFID(無線射頻辨識系 統)標籤,由被授權的個人攜帶並配合標籤感應器輸入信號以解鎖門。另外,在有關的門上或附近提供小鍵盤,為了解鎖大門,意圖只讓被授權的個人知道的碼必須由小鍵盤輸入。不過,如果這樣的標籤遺失或被竊,或是被未授權的個人知道此碼,就可以得到未授權的進出。
本發明,至少以其最佳形式,提出這些問題。
在一形態中,本發明運用驗證裝置,其中使用指紋比較程序核對個人的身份。
在另一形態中,本發明提供移動遠端通訊裝置,合併指紋掃描器,或其他生物識別感應器,並使用指紋掃描器或其他生物識別感應器執行辨識程序,回應經由遠端通訊網路,最好是蜂巢式遠端通訊網路接收的命令。
2‧‧‧系統
4‧‧‧終端裝置
6‧‧‧傳統資料傳輸網路
8‧‧‧伺服器
10‧‧‧驗證裝置
12‧‧‧蜂巢式遠端通訊網路
14‧‧‧裝置
16‧‧‧傳統智慧卡
18‧‧‧局部電腦
20‧‧‧個人電腦
22‧‧‧輸入裝置
24‧‧‧金融卡
26‧‧‧傳統電腦
28‧‧‧輸入裝置
30‧‧‧辨識請求
32‧‧‧護照讀取器
34‧‧‧護照
36‧‧‧局部電腦
38‧‧‧標籤讀取器
40‧‧‧局部電腦
42‧‧‧標籤
43‧‧‧銀行伺服器
44‧‧‧交易模組
45‧‧‧傳統卡資料庫
46‧‧‧鑑定模組
48‧‧‧販賣機伺服器
49‧‧‧銷售處理模組
50‧‧‧辨識伺服器
51‧‧‧遠端電腦
52‧‧‧資料庫
53‧‧‧非金融交易處理器
54‧‧‧交易模組
55‧‧‧傳統資料庫
56‧‧‧鑑定模組
57‧‧‧鑒定模組
58‧‧‧大樓管理伺服器
60‧‧‧資料庫
62‧‧‧交易模組
64‧‧‧鑑定模組
66‧‧‧矩形基板
68‧‧‧行動電話(手機)數據機
70‧‧‧聯合用戶身份模組(SIM)
72‧‧‧天線
74‧‧‧指紋掃描器
76‧‧‧數位信號處理器(DSP)
78‧‧‧快閃記憶體單元
80‧‧‧可再充電電池
82‧‧‧充電埠
84‧‧‧程序編制埠
86‧‧‧開關
88、90、92‧‧‧發光二極體(LEDs)
100‧‧‧資料儲存
102‧‧‧請求處理器
104‧‧‧傳送器/接收器
108‧‧‧回應處理器
110‧‧‧驗證裝置資料庫
112‧‧‧命令資料庫
114‧‧‧系統密碼儲存
116‧‧‧記錄
116a‧‧‧領域
116b‧‧‧領域
116c‧‧‧領域
118‧‧‧SMS訊息
120‧‧‧返回SMS訊息
122‧‧‧登記模組
123‧‧‧驗證模組
124‧‧‧建立資料庫模組
126‧‧‧移除使用者模組
140‧‧‧數據機模組
142‧‧‧無線電管理器
144‧‧‧SIM管理器
146‧‧‧SMS接收模組
148‧‧‧SMS組合模組
150‧‧‧資料儲存
152‧‧‧卡登記模組
154‧‧‧儲存資料模組
156‧‧‧刪除資料模組
158‧‧‧驗證指紋模組
160‧‧‧加密資料處理器
162‧‧‧加密金鑰產生器
164‧‧‧加密器
166‧‧‧解密器
168‧‧‧比較器
170‧‧‧DSP通訊管理器
180‧‧‧資料暫存器
180a‧‧‧領域
180c‧‧‧記憶體區
182‧‧‧資料暫存器
190‧‧‧加密指紋暫存器
200‧‧‧電流擴增器(電流擴增電路)
202‧‧‧狀態接腳
204‧‧‧正電力輸入端
106‧‧‧負電力輸入端
208‧‧‧電壓感應電路
210‧‧‧輸出端
212‧‧‧接點
D1‧‧‧二極體
D2‧‧‧二極體
D4‧‧‧齊納二極體
FP1‧‧‧未加密指紋模板
R3‧‧‧電阻
T1‧‧‧NPN電晶體
參考附圖,藉由範例更進一步說明本發明。
[第1圖]係根據本發明的第一實施例,執行電子交易的系統區塊圖;[第2圖]係驗證裝置的主要元件區塊圖,上述驗證裝置包括在第1圖的系統內,並以卡合併指紋讀取器的形式構成。
[第3圖]係包括在第1圖的系統內的鑒定模組的區塊圖;[第4圖]係顯示提供在第2圖的卡上的GSM(全球行動通訊系統)數據機之有關此實施例的主要元件的區塊圖;[第5圖]係顯示包括在第4圖的數據機內的資料儲存內容之區塊圖,以及提供在第2圖所示的卡上的快閃記憶體;以及 [第6圖]係可以包括在第2圖所示的卡內之電流擴增電路的電路區塊圖。
第1圖顯示執行多樣電子交易的系統2。電子交易可以不同類型,包括金融交易、經由電子控制大門或柵欄提供進出大樓或區域的處理、提供存取實體儲存位置或房間的處理、提供存取電子儲存資料的處理、以及用以開或關任何類型的電或電氣控制的裝置、機械或系統的處理。於是此處廣泛使用措辭”電子交易”,包括任何電子或電腦執行事件或程序,特別是個人控制或授權啟動的任何事件或程序。
系統2包括複數的傳統終端裝置4,用以接收指示交易的資料;傳統資料傳輸網路6,用以連接終端裝置4至複數伺服器8中的適當伺服器8,執行交易;以及複數的驗證裝置10,以之後說明的方式在系統裏登錄給可以請求或授權系統2執行交易之分別的個人。伺服器8可以與驗證裝置10通訊,經由傳統蜂巢式遠端通訊網路12,用以驗證經由終端4指示交易的個人的身份。為了此目的,同時之後將更詳細說明,驗證裝置10包括指紋讀取器(未顯示於第1圖)。
因此,系統2可以包括大量的驗證裝置10,以及當指示交易時,可提供這些裝置10中的各個不同的裝置10給個人的身份將被核對的每個人。
實際上,可以有大量不同的伺服器8以及用以執行廣範圍的不同電子交易之大量不同類型的終端裝置4。第1圖所示的系統2中,有不同類型的終端裝置4之5個範例,配 合伺服器8合適的其中之一,執行5種不同類型的交易。
[終端裝置的第1範例]
第1範例中,終端裝置4包括傳統裝置14,與傳統智慧卡16配合,例如把智慧卡16插入裝置14,經由局部電腦18指示金融交易。裝置14,例如店內或餐廳內用以購物的銷售點裝置(POS)或配發現金的自動付款機(ATM),以及智慧卡16例如是信用卡、銀行卡(bank card)或借記卡(debit card)。
卡16可以根據適當的ISO/IEC標準構成,包括基板,具有特殊的結構以及根據標準的尺寸;積體電路,包括微處理器和儲存資料和程式之適當記憶體;電路和觸點,用以連接卡至POS或ATM;磁條儲存資料;以及凸起及/或文數字元,辨識登錄給卡的人以及聯合銀行或其他帳戶。代替或附加於電性觸點,特別根據有關的ISO/IEC標準,上述卡可以擁有與POS或ATM無線通訊的媒介。
上述系統可以包括大量的智慧卡16,在系統中以傳統的方式登錄給個人,個人可以指持卡者,有資格使用卡購物和利用屬於上述個人的銀行或其他帳戶的服務。如此的帳戶,如傳統地,可以具有被施加的信用限制。
也如同傳統地,每一智慧卡卡16儲存個人身份號碼(PIN),以及在處理交易前安排裝置14需要典型地由鍵盤輸入正確的PIN。可以經由合併在智慧卡16內的處理器或在經由包括在POS或ATM內的處理器以傳統方式執行處理核對PIN。
裝置14連接至傳統的局部電腦18,局部電腦18 以傳統方式傳送交易的授權請求給銀行伺服器43。實際上,系統2包括,全部在合乎標準的傳統的說明裏,一些不同的銀行伺服器43,如第1圖中圖表所示,由不同銀行或代表不同銀行操作。因此,授權請求將傳送至銀行伺服器43,銀行伺服器43相當於已經插入或者配合裝置14的特定智慧卡16。每一銀行伺服器43包括用以執行金融交易的交易模組44,以及用以執行鑑定程序的鑑定模組46。
交易模組44以傳統方式使用傳統卡資料庫45執行金融交易,傳統卡資料庫45包含卡16和登錄給卡的分別個人的詳細內容。執行金融交易之前,交易模組44送出命令或指令給鑑定模組46,藉由執行鑑定程序,引發驗證請求交易的個人身份。此程序使用驗證裝置10,驗證裝置10登錄給已插入或配合裝置14的卡16的登錄持有者。之後詳細說明鑑定程序。
如果鑑定程序的結果是否定的,不執行交易而且以傳統方式送回確認的訊息給局部電腦18,如同因為其他理由交易被拒絕的情況,例如相關的帳戶裏不足的信用餘額。如果鑑定程序的結果是肯定的,交易模組將依照任何其他情況,例如帳戶裏足夠的信用,執行此交易,並且銀行伺服器43將以傳統方式送出確認訊息回到局部電腦18。
雖然上述說明中,已經記述執行金融交易的伺服器43為”銀行”伺服器,但許多情況下,可以以不同類型的金融機構例如提供信用卡服務的公司的伺服器執行交易。
[終端裝置的第2範例]
顯示於第1圖的終端裝置4的第2範例包括具有輸入裝置22例如鍵盤和滑鼠或觸控螢幕的任何類型的傳統個人電腦20,使用輸入裝置22輸入傳統信用卡、借記卡、或其他金融卡24的詳細內容,經由網路可操作購物或服務。卡24可以是與上述卡16相同的結構和功能,但在此範例中,卡上的資料,例如持卡人的身份、有關卡的帳號,以及保全碼係手動輸入至個人電腦20而非如同以上第1範例從卡讀出。典型地,可以輸入如此的詳細內容至下載至個人電腦20之網頁的適當領域。
輸入個人電腦20將購買的項目或服務細節、卡資料和執行交易的命令之後,個人電腦20傳送需要交易的細節至販賣機伺服器48,販賣機伺服器48由談論中的物品或服務的販賣機操作。販賣機伺服器48包括銷售處理模組49,銷售處理模組49以傳統方式執行用以實施使用者想購買的物品或服務銷售之必須的電子程序。不過,授權銷售之前,銷售處理模組49經由傳統資料傳輸網路6送出訊息給適當銀行(或其他金融機構)伺服器43,從有關卡24的帳戶得到購物付款。
如同以上第1範例所述,伺服器43執行必須付款的金融交易之前,銀行伺服器43的交易模組44請求銀行伺服器43的鑑定模組46執行如以上第1範例所提及的鑑定程序,其中,使用登錄給相關個人的驗證裝置10,驗證進行購買的個人身份。如同已提及地,之後將說明鑒定程序的細節。
電腦20也可以用於在遠端電腦51實現非金融電子交易,實際上遠端電腦51的系統將包括一數字。如此的非 金融電子交易的範例包括更新資料,例如個人的細節,從遠端電腦下載或存取資料或文件,或加入新資料或文件至遠端電腦。如此的交易不會需要使用信用卡24或其他金融卡,但可能需要請求此交易的個人輸入適當資料,例如使用者名字及/或密碼。又,需要輸入的資料可能是或可能包括使用者所屬的以及提出的交易相關之組織內的使用者會員碼。如此的組織可能是專業法人、俱樂部或顧客忠誠方案。又,非金融交易可能只是登入遠端電腦51的程序。又另一範例中,藉由傳送授權或禁止登入電腦20的命令或信號至電腦20,可以安排電腦20使登入電腦20由遠端電腦51控制,在此情況下,遠端電腦51執行的非金融交易會回應電腦20的登入請求。
於是,遠端電腦51可以是各式各樣的類型,用以執行各式各樣不同的程序,而且可以包括特定組織的伺服器以及屬於或指定給電腦20的使用者的遠端個人電腦。例如,遠端電腦51可以是辦公室電腦或者可以是使用者從他/她的家庭電腦或從其他電腦,例如在網路咖啡館公開可取得的電腦,要求存取之電子郵件伺服器。於是,電腦20,也可以是位於各種位置的任一位置之任何各種不同類型的電腦。
如第1圖所示,電腦51具有傳統的非金融交易處理器53,用以實現談論中的電子交易;以及傳統資料庫55,包含詳細內容,例如有資格請求遠端電腦51可操作執行的非金融交易的個人之使用者名稱及/或密碼及/或會員碼等。另外,遠端電腦51包括鑒定模組57。
對於在遠端電腦51執行交易,回應適當命令的輸 入,使用者經由輸入裝置22和電腦20輸入需要的資料進入電腦20,經由網路6傳輸訊息給遠端電腦51,用以指示遠端電腦51執行請求的交易。執行交易之前,處理器53送出請求至鑒定模組57,鑑定模組57執行與之前提及的鑑定模組46執行的程序相同之鑒定程序,並在之後詳述(如之前所示)。如果鑑定的結果是肯定的,由處理器53執行交易,如果不是,不執行交易且此結果的訊息傳回至電腦20。
[終端裝置的第3範例]
終端裝置4的第3範例包括傳統電腦26,傳統電腦26具有輸入裝置28,例如鍵盤和滑鼠,由例如提供服務或利益給個人而且在配發服務或利益前要求驗證個人身份的政府辦公室、醫院或其他機構組織使用。
使用中,電腦26的操作者經由裝置28手動輸入辨識請求,以區塊30代表,將包括辨識請求服務或利益的個人之資料。
回應請求,電腦26送出訊息至辨識伺服器50。伺服器50儲存包含有權接受談論中的服務或利益之個人身份的資料庫52,並且包括交易模組54,交易模組54一旦接受請求,啟動鑑定模組56,鑑定模組56輪流執行與以上提及關聯第1實施例的程序相同的鑑定程序。如果請求利益或服務之個人身份在鑑定程序中被證實,之後電腦26的操作者可以採取必需配發服務或利益的步驟。如果身份沒被證實,之後操作者可以拒絕提供服務或利益。
於是,除了驗證裝置10之外,此範例不包括使用 智慧卡或其他卡,例如卡16和24。
在此範例中,要提供的服務或利益可以是任一各式各樣不同的形式,包括,例如簡單進出大樓或大樓裏的房間或安全區域,在此情況下,傳統電腦26的操作者可以是,例如,保全警衛。又,要求的服務可以是存取電子儲存資料,在此情況下,傳統電腦26的操作者可以是要求存取的個人的他或她,例如利用構成例如在網路咖啡館的電腦26之公開可用的電腦終端。
於是,在此範例中,伺服器50執行的交易可以只是產生和傳輸確認或否決已經請求驗證的身份之信號或資料給電腦26。
[終端裝置的第4範例]
終端裝置4在第1圖中所示的第4範例,包括護照讀取器32,護照讀取器32可操作於電子讀取護照34,並連接至局部電腦36,用於處理讀取自護照34的資料。護照讀取器32和局部電腦36可以,例如,位於機場和其他港口。
讀取護照34之後,局部電腦36,與局部電腦26相同,可以送出訊息給伺服器50的其中之一,請求驗證提出護照34的個人身份。在此範例中,資料庫52將是護照和各護照持有者身份的資料庫。除了此範例中以護照讀取器32從護照34讀出辨識資料,因此自動輸入至局部電腦36之外,此範例以相同於上述第3範例的方法作用。
[終端裝置的第5範例]
終端裝置4在第1圖中所示的第5範例,包括大 樓進出標籤讀取器38,連接至局部電腦40,用以提供進出,例如回應標籤讀取器38讀取標籤42,將門解鎖。標籤42係傳統類型,例如發給個人的無線射頻辨識(RFID)標籤,當展示標籤給標籤讀取器時,藉由將門電子解鎖提供他們進出房地,例如辦公大樓或工廠。
提供進出之前,局部電腦40送出訊息給大樓管理伺服器58,大樓管理伺服器58包括被授權進入大樓的人之資料庫60、處理從局部電腦40收到的請求之交易模組62、以及相似於鑑定模組46的鑑定模組64,鑑定模組64利用一適當的驗證裝置10,在提供大樓的進出前,可操作以驗證展示標籤42的個人身份。系統可以使各個標籤42具有辨識碼,標籤在資料庫60中被登錄給分別不同的個人,對於個人登錄分別不同的驗證裝置10。在此情況下,當展示標籤42給標籤讀取器時,只要鑑定程序確定用以執行鑑定程序的驗證裝置10被登錄給相同的個人,可以提供進出。
雖然,在此範例中,已經說明標籤為用以提供進出地產,但是一旦進入大樓或保全地區,可以是二擇一地或另外用以關閉警報系統的標籤,在此情況下,系統不會關閉警報,除非辨識程序確認展示給標籤讀取器的標籤和使用於被啟動的鑒定程序中的驗證裝置10兩者是登錄給相同的個人。
[驗證裝置的概述]
如第2圖所示,各驗證裝置10包括卡的形式的矩形基板66,在其上安裝行動電話(手機)數據機68、聯合用戶身份模組(SIM)70和天線72、指紋掃描器74、數位信號處理器 76、快閃記憶體單元78以及用於供電給數據機68、SIM卡70、指紋掃描器74、數位信號處理器76、快閃記憶體單元78的可再充電電池80。如慣例,各SIM卡70有獨一無二的電話號碼。
充電埠82,由傳統電性連接器構成,安裝在基板66的一端上並連接至電池80,用以連接電池至電源,例如整流總線,用以將電池充電。程序編制埠84也是電性連接器的形式,也安裝在基板66上的一端並連接至數據機,供應電腦可執行碼給數據機,用於程式編制數據機,特別是載入電腦可執行指令至數據機,電腦可執行指令程式編制數據機執行驗證程序。
基板66也支持手動可操作通/斷開關86,用以連接或分開電池與電池供電的元件,以及三道光源,最好是發光二極體(LEDs)88、90、92,用以分別指示裝置的三種狀態。因此,LED88可以點亮指示將進行需要讀指紋的程序,於是卡的使用者應放置他/她的特定的手指在指紋掃描器74上。LED90可以點亮指示上述程序已經成功,以及LED92可以點亮指示上述程序沒有成功。LEDs88、90、92最好是不同的顏色,最好分別是藍色、綠色和紅色。
最好構成並安排基板66以及其上安裝的元件68到92使裝置10整體的尺寸和形狀可以和傳統信用卡容易一起攜帶在皮夾中。尺寸和形狀最好接近適用於傳統信用卡的尺寸和形狀。藉由範例,裝置10(即,基板66與元件68到92合起來)的尺寸可以近乎,例如,85毫米(mm)×54毫米×3.5毫米。 可以是其他尺寸。為了達到這些尺寸,基板上支持的所有元件可以構成為儘量平(薄)或實用,即各元件在垂直於基板66的平面方向的尺寸應該儘量小或儘量實用,並且應位於和安排在基板66上以達到裝置10需要的全部厚度。為了此目的,可以在基板66中挖空,用以適當和實用地容納一些或全部元件。
基板可以以傳統使用於信用卡的材料之類構成,例如適當的化學合成塑膠材料。
各裝置10的功能將經由蜂巢式網路12從鑑定模組46、56、57和64接收包含少數裝置命令中之任一的SMS訊息(簡訊),用以執行接收的裝置命令,以及當需要時,藉由返回的SMS訊息送資料回到相關的鑑定模組。可以有四個如此的命令,各命令在SMS訊息可以縮寫如下:“identify user(辨識使用者)”縮寫成“idu”
“enrol user(登記使用者)”縮寫成“enr”
“remove user(移除使用者)”縮寫成“reu”
“create database(建立資料庫)”縮寫成“crd”
可以理解上述縮寫只是利用範例以及可以使用任何適當形式的命令編碼。
辨識使用者命令使用於鑑定程序中。當建立卡由特定使用者使用時,使用登記命令,以及移除使用者命令使用於從卡上刪除有關先前登記的使用者的資料。建立資料庫命令使用於輸入資料到卡上的資料庫,之後說明細節,使一些不同組的資料可以儲存在卡上,例如每一組關於分別不同事件或項目,例如不同的信用卡、銀行卡或其他卡或不同的販售機或機 構。因此,可以建立登錄給單一個人的單一的裝置10,用以驗證關聯一些例如上述關於伺服器8的不同交易之個人身份。
說明鑑定模組46、56、57和64之後,說明裝置10之元件更進一步的細節。
[鑑定模組]
鑑定模組46、56、57和64分別如第3圖所示。
如此圖所示,這些鑑定模組各包括資料儲存100;請求處理器102,用以處理鑑定模組接收的請求;傳送器/接收器104,可操作傳送和接收SMS訊息;以及回應處理器108,用以處理各個接收的SMS訊息。因此,各鑑定模組,經由其傳送器/接收器104,具有獨一無二的電話號碼。
資料儲存100包含驗證裝置資料庫110、命令資料庫112和系統密碼儲存114。
請求處理器102包括登記模組122,用以處理登記裝置10的請求;驗證模組123,用以處理從交易模組收到的驗證請求;建立資料庫模組124,用以回應適當請求傳送資料儲存在驗證裝置上的資料庫裏;以及移除使用者模組126,用以根據適當的請求從系統從刪除使用者。
[驗證裝置資料庫]
驗證裝置資料庫110包含複數的記錄116,只有顯示其中一些。
各記錄116相當於分別不同的一驗證裝置10並具有領域116a,儲存辨識或有關對應的驗證裝置10登錄給的人之資料(使用者ID);領域116b儲存對應的驗證裝置10的 SIM70的電話號碼;以及領域116c,儲存回應密碼,此回應密碼之後將更充分說明,也儲存在對應的驗證裝置10上並使用於鑑定程序。
可以在一些不同的鑑定模組中的每一鑑定模組中登錄相同的裝置10,以便在關於一些不同類型的交易之驗證程序中可以使用裝置10。在此情況下,在一些不同的鑑定模組中的每一鑑定模組中有關相同的裝置10之記錄116,將具有儲存在領域116b中相同的電話號碼。不過,在每一不同的鑑定模組中領域116c中為裝置儲存的回應密碼不一定相同,雖然是可選擇地可以相同。類似地,雖然在登錄特定的裝置10的每一鑑定模組中使用者ID在領域116a中應相同可能最方便,但不重要。
[命令資料庫]
命令資料庫112儲存上述提到的裝置命令,裝置命令傳送至驗證裝置10。因此,假設與上述相同的縮寫命令,命令資料庫將包括四領域,各領域儲存分別一命令:“idu”
“enr”
“reu”
“crd”
將很清楚地,這些命令用於引起驗證裝置10執行“identify user(辨識使用者)”、“enrol user(登記使用者)”、“remove user(移除使用者)”、“create database(建立資料庫)”各程序。這是使用於鑑定程序的開始。
[系統密碼]
儲存在系統密碼儲存114中的密碼可以與在所有鑑定模組46、56和62中相同。在那情況下,會有單一、全面的系統密碼。
或者,如果是不同的銀行、販售機或其他機構需要互相不同的密碼,分別不同的密碼可以儲存在分別不同的鑑定模組46、56和64的系統密碼儲存114內。在那情況下,對各個如此機構會有獨一無二的系統密碼。
又,一些機構的群組可能希望分享共同的系統密碼,而其他群組分享不同的系統密碼,還有其他機構可能希望有他們自己獨一無二的系統密碼。這可以輕易達成,藉由在想要分享密碼的機構的各個分別的群組的鑑定模組的儲存114裏儲存分別的群組系統密碼(各個不同的群組因而有分別獨一無二的群組系統密碼),而儲存分別不同的獨一無二的系統密碼在需要獨一無二的系統密碼的各機構的鑑定模組的儲存114裏。
之後說明驗證程序中使用系統密碼的方法。
[驗證請求模組]
驗證請求模組123可操作回應請求處理器102接收來自分別的交易模組44、53或54到62的鑑定請求。各個鑑定請求將包括使用者ID,而使用者ID例如,獨特地關於用於啟動請求的交易的卡16或24、護照34或標籤42,或遠端電腦51和辨識伺服器50的情況下,獨特地關於做辨識請求30的個人聲稱的身份。
一旦收到鑑定請求,驗證請求模組123搜尋裝置資料庫110的領域116a,找出記錄116,對應包含在接收的驗證請求內的使用者ID。
已經找出任何如此的記錄,驗證模組123抽取包含在那記錄的領域116b中的驗證裝置電話號碼,來自命令資料庫112的辨識使用者(idu)命令和來自儲存114的系統密碼以及與命令一起轉送它們至傳送器/接收器104,引起傳送器/接收器104建立和傳送SMS訊息。
[SMS訊息]
回應上述提到的指令,傳送器/接收器104建立SMS訊息118。SMS訊息118包含從領域116b抽取的號碼作為其目的電話號碼,以及傳送器/接收器104的獨一無二的電話號碼作為其原始電話號碼。還包含命令”idu”和系統密碼兩者作為文字。這些可以以適當的分離器符號互相分開。用以建立SMS訊息所執行的程序係傳統的,因此不需要說明。
已經建立SMS訊息118,傳送器/接收器104直接或經由其他網路例如網路6傳送SMS訊息118至蜂巢式網路12,並且蜂巢式網路以傳統方式送交SMS訊息118給數據機68,數據機68的SIM70相當於SMS訊息中的目的電話號碼。
回應接收SMS訊息118,數據機68和數位信號處理器76根據那些程序的結果,執行產生返回SMS訊息120(第3圖)的程序(之後詳細說明),SMS訊息120從裝置10傳送回到鑒定模組,從鑒定模組產生SMS訊息118。於是,返回SMS訊息120包含傳送器/接收器104的獨一無二的電話號碼,作 為其目的電話號碼,其中從傳送器/接收器104產生接收的SMS訊息118,接收SMS訊息118的數據機68的SIM 70的電話號碼,作為其原始電話號碼。返回SMS訊息120還包含儲存在裝置10的回應密碼作為文字,之後將更完整說明。
接收返回SMS訊息120的傳送器/接收器104轉送返回SMS訊息至回應處理器108。
[回應處理器108]
回應處理器108,一旦收到返回SMS訊息120,就搜尋裝置資料庫110的記錄116,記錄116的領域116b和領域116c分別包含電話號碼和回應密碼,對應包含在返回SMS訊息120內的原始電話號碼和回應密碼。如果找到如此的記錄,回應處理器108傳送訊息至分別的交易模組44、53、54或62,指示驗證程序已提出肯定結果。回應此,交易模組執行請求的交易。
如果回應處理器108執行搜尋裝置資料庫110沒找出記錄116,其中領域116b中的電話號碼和領域116c中的回應密碼兩者與返回SMS訊息120中的原始電話號碼和和回應密碼配對,回應處理器108傳送訊息給分別的交易模組,指示驗證程序失敗。在此情況下,交易處理器不執行請求的交易。
同樣地,如果回應處理器108在傳送出SMS訊息118後既定的時段內沒接收返回SMS訊息,回應處理器108傳送訊息給各個交易模組,指示驗證程序失敗。
[登記處理器]
登記處理器122可操作執行登記程序,其中提供 和儲存有關新使用者的相關資料於指定給新使用者的鑑定模組和驗證裝置10。
登記處理器122操作回應以任何適當的方式輸入至系統的登記請求,例如經由手動輸入需要登記進入終端(未顯示)的資料。或者,一些或全部需要的資料可以自動合併進入登記請求,例如適當使用資料庫45、52、55或60內的資料。登記請求包括使用者ID、指定給他/她的裝置10的SIM70的電話號、可以隨機或另外選擇的回應密碼。
回應登記請求,登記模組122在裝置資料庫110中建立新記錄116,並在其各個領域116a、116b、116c插入使用者ID、電話號碼和回應密碼。登記模組122也與從儲存114抽出的系統密碼和從命令資料庫112抽出的登記命令”enr”一起轉送這資料至傳送器/接收器104。作為回應,傳送器/接收器104建立SMS訊息118,其中目的電話號碼係包含在登記請求的電話號碼,以及包含登記命令、系統密碼和回應密碼作為文字,如果需要的話在它們之間有適當的分離器。然後直接或經由其他網路傳送SMS訊息118,到蜂巢式網路12。
一旦收到包含登記命令的SMS訊息118,裝置70就執行之後說明的登記程序。
[資料庫建立處理器]
如同之後說明,程式編制各驗證裝置以儲存一些不同類型的資料在分別不同的記憶區塊中。建立資料庫處理器124,包括在各鑒定模組的請求處理器102中可操作,參考輸入登記請求所述,以任何適合的方式,處理輸入系統的資料庫 建立請求。資料庫建立請求包括對應其上將建立資料庫的裝置10之使用者ID、將儲存在裝置10中的記憶區塊的身份、以及將儲存的資料。
回應接收資料庫建立請求,處理器124搜尋裝置資料庫110,找出記錄116,對應資料庫建立請求中的使用者ID,並且與從命令資料庫112抽出的建立資料庫命令”crd”、從儲存114抽出的系統密碼和將轉送至裝置10的資料一起轉送來自找出的記錄的領域116b的電話號碼至傳送器/接收器104。回應此,傳送器/接收器104建立SMS訊息118,其中目的電話號碼是由建立資料庫處理器124轉送的電話號碼,並且其中建立資料庫命令、系統密碼和建立資料庫請求中的資料也包含作為文字,再根據需要有分離器。
如果必要,由於將轉送的資料量,傳送器/接收器104可以分開資料為以分離的SMS訊息傳送的分段。
儲存資料在裝置10中的方法在之後說明。在裝置10中儲存資料之後,裝置10可以送出返回SMS訊息(未顯示)至相關的鑒定模組,然後其處理器108可以輸出資料,指示登記已經發生。
[使用者遠端處理器]
移除使用者處理器126,可操作執行一程序,其中先前登記的使用者的細節以及關於使用者的資料從鑒定模組及對應使用者的裝置10移除。
移除使用者請求包括使用者ID,以及回應請求,處理器126搜尋裝置資料庫110的對應記錄116,從其領域116b 抽出電話號碼,並且與從命令資料庫112抽出的移除使用者命令”reu”及從儲存114抽出的系統密碼一起轉送電話號碼給傳送器/接收器104。
傳送器/接收器104建立SMS訊息118,其中從裝置資料庫110抽出的電話號碼是目的電話號碼,而且包含移除使用者命令和系統密碼作為文字,如果需要或必需的話,以適當的分離器字元分離。然後直接或經由其他網路傳送SMS訊息118給蜂巢式網路12。
一旦收到SMS訊息,裝置10就移除關於使用者的所有資料,並送出返回SMS訊息(未顯示)給談論中的鑒定模組。回應處理器108,一旦收到返回SMS訊息,就刪除相關的記錄116並且可以輸出指示已經刪除使用者的資料。
[數據機]
數據機68,更詳細顯示於第4圖中,是傳統的結構,但修改為包括另外的功能性,使數據機68、指紋掃描器74和DSP76能夠執行本發明的此實施例中需要的程序。
於是,第4圖在140指示包括在GSM或手機數據機內的一些傳統的模組,特別是無線管理器142,用以管理進出手機網路6的無線信號;SIM管理器144,用以管理數據機68和SIM卡70之間的通訊;SMS接收模組146,用以處理進來的SMS訊息;以及SMS組合模組148,用以組合和處理出去的SMS訊息。實際上,數據機68將包括大量的其他傳統電路和控制模組,控制模組可以包括軟體、韌體或硬線電路系統,但不必為了了解本發明的實施例而說明這些。
為了提供此發明的實施例需要的功能性,數據機68係構成為提供:資料儲存150(在第5圖中更詳細顯示),用以儲存關於裝置10的使用者的資料;一組控制模組152、154、156和158,各用以回應數據機從鑑定模組接收的分別一命令;以及加密資料處理器160。加密資料處理器160包括加密金鑰產生器162,用於以之後說明的方式產生加密金鑰;加密器164,用以加密使用這些金鑰的資料;解密器166,用以解密如此加密的資料;以及比較器168,用以對加密資料執行比較操作,如之後說明。
DSP通訊管理器170控制數據機68和數位信號處理器76之間的通訊。
[數據機資料儲存和快閃記憶體]
參考第5圖,資料儲存150包括資料暫存器180,分割為一些資料區塊,以區塊1到區塊n表示,各區塊用以儲存相關於系統2可操作執行的不同類型的交易之資料。藉由範例,以區塊1到5中的資料可以分別關於特定銀行的交易、美國運通交易、VISA交易、特定忠誠方案的交易和個人利益交易。於是,在此實施例中,暫存器180中各資料區塊1到n各相當於分別不同的一鑑定模組,或是表現不同地,相當於分別不同的服務或類型的交易,可以與驗證裝置10一起使用。
暫存器180中各資料區塊1到n有領域180a,用以儲存對應鑑定模組的系統密碼,即儲存在其儲存114的系統密碼。因此,儲存在不同的區塊1到n的系統密碼將彼此相同或不同,依是否所有的鑑定模組使用相同的系統密碼或者是否 不同的鑑定模組使用不同的系統密碼而定,如上述。
資料暫存器180中各區塊1到n還有領域180b,用以儲存登錄在對應的鑑定模組的裝置資料庫110中之裝置10的回應密碼,即儲存在各區塊1到n的回應密碼與儲存在記錄116的領域116c中的回應密碼相同,記錄116對應於各個裝置10登錄給的使用者。不過,儲存在不同的區塊1到n的回應密碼可以互相不同,因為可以登錄相同的裝置10在一些不同的鑑定模組的各裝置資料庫110中,並且不同的鑑定模組可以使用對於相同裝置10不同的回應密碼,如同以上已說明。
又,暫存器180中各資料區塊1到n有記憶體區180c,可以是不同的大小,用以儲存不同服務或組織可能要求的更進一步的資料,或是關於不同類型的交易,或在成功的指紋驗證程序之後可能設定特定鑑定模組以要求另外的資料返回的情況下。
可以加密暫存器180中一些或所有資料。
資料儲存150還可以包含加密指紋暫存器190,加密指紋暫存器190分開為也標為區塊1到n的一些不同的區塊,以便指示暫存器180中的區塊和暫存器190中的區塊之間的對應。暫存器190中區塊1到n各用以包含分別不同的加密指紋模板,各個指紋模板使用在驗證程序以及各個指紋模板用於解密來自資料暫存器180中對應區塊的資料。一般,各驗證裝置10將登錄給單一使用者,於是加密指紋暫存器190可構成為儲存高達10個加密指紋模板,各手指/姆指一個,以便可以使用不同手指/姆指得到來自資料暫存器180中分別不同區塊的資 料。資料暫存器180中需要10個以上的資料區塊的情況下,加密的指紋暫存器190中一或更多的區塊可以各自對應暫存器180中2個或更多的資料區塊。
快閃記憶體78是傳統結構,用於儲存DSP76從接收來自指紋掃描器74的資料產生的未加密指紋模板,指紋掃描器74也是傳統結構。未加密指紋模板儲存在快閃記憶體78中,所在位置也在第5圖中顯示為區塊1到n,以便代表與加密指紋暫存器190的區塊1到n對應。快閃記憶體78的剩餘部分填滿或至少部分填滿資料的”虛”位元組,以致於不可能或至少難以,從快閃記憶體的內容的讀出決定哪個資料代表未加密的指紋模板。可以由隨機或虛擬隨機數字產生器產生”虛位元組”的值。實際上,當使用前格式化時,快閃記憶體78可以完全填充虛位元組,在此情況下,虛位元組將在儲存指紋模板的記憶體位置中被重寫。
為了增加從快閃記憶體78的讀出內容中找出指紋模板的難度,快閃記憶體78中區塊1到n可以在不同的記憶體位置,而且快閃記憶體78的容量可以實質上大於暫存器180中的資料以及暫存器190中加密指紋模板所需的儲存量。
又,雖然為了簡化,各區塊在快閃記憶體78中已被畫得好像代表各分別的指紋模板的位元組儲存在連續的記憶體區塊位置,即連續的記憶體位置,這不是必要的。例如,對於增加的保全,各指紋模板可以分散成為一些較小的元件以及儲存在不同記憶體位置中的較小的元件。
藉由數字範例,快閃記憶體78可以有64千位元 組的容量,而且各指紋模板可由1000位元組構成。根據以上說明,構成既定的指紋模板的1000位元組可以儲存在連續的記憶體位置或者可以分散為一些元件以及儲存在不同記憶體位置中的較小的元件。例如,各元件可以包括單一位元組,在這情況下,模板將被儲存在1000個不同的一位元組記憶體位置。或者,各元件可以包括兩或更多位元組,以及所有的元件可以由相同數量的位元組構成或不同的元件可以由不同數量的位元組構成。
[登記程序]
回應數據機68收到包含登記命令的SMS訊息,呼叫數據機的卡登記模組152進入操作。這引起LED88(最好藍色)通電並引起DSP通訊管理器170送出命令給DSP76,啟動使用指紋掃描器74的指紋讀取操作。
指紋掃描器74是傳統的,以及DSP76是傳統的積體電路晶片,以傳統方式程式編制,用以從掃描器74提供的資料導出指紋模板並儲存產生結果的模板在快閃記憶體78中。如眾所周知的,指紋模板是一組數位資料,代表或源自指紋中的細節,以此方式來獨一無二或實質上獨一無二代表適度尺寸的資料組中的指紋。實際上,儲存的各模板係根據相同手指的一些掃描平均,例如3個掃描的平均。安排DSP76和指紋掃描器74相應地作用,於是以手指放在指紋掃描器74上的傳統方式偵測之後,掃描器74執行要求數量的掃描,DSP76計算平均指紋模板並儲存在快閃記憶體78中。假設這是第1個登記,為了簡化說明,將假設此指紋模板儲存在快閃記憶體的 區塊1中,作為未加密指紋模板FP1。
卡登記模組152其後呼叫加密金鑰產生器162進入操作,加密金鑰產生器162從未加密指紋模板FP1導出加密金鑰。用以產生加密金鑰的演算法可以是任何適合的已知的演算法。利用如此導出的加密金鑰,加密器164加密平均指紋模板FP1並儲存結果在加密指紋暫存器190的區塊1裏。加密器164執行的加密演算法可以是任何適合的已知加密演算法。
已說明如上,包含登記命令的SMS訊息也包括鑑定模組的系統密碼,從鑑定模組的相關記錄116請求登記和回應密碼。在此實施例中,將假設系統密碼存以未加密形式儲存在資料暫存器180中相關區塊的領域180a中,但加密器164利用相同的加密金鑰以及相同的加密演算法加密回應密碼,如同用於加密平均指紋模板,以及產生結果加密回應密碼在資料暫存器180的區塊1的領域180b中。其他實施例中,系統密碼也可以以同樣的方法加密儲存在領域180a中。
成功完成登記程序之後,卡登記模組152引起綠色LED 90點亮。如果不成功,將點亮紅色LED 90以及可以再次啟動登記程序。如果一些登記嘗試失敗,那麼系統的操作者可以調查錯誤的原因。
其次的登記程序,用以登記相同裝置10由不同的鑑定模組執行鑑定程序,以類似的方式執行。不過,使用者對各連接的登記程序選擇不同手指以及源自各連接程序的資料儲存於分別在快閃記憶體78、加密指紋暫存器190和資料暫存器180中的各連接區塊。因此,裝置10的使用者對於不同鑑 定模組執行的驗證程序將使用不同的手指/姆指,如已述。
[驗證程序]
登記之後,裝置10可以用在驗證程序,用以驗證請求相關交易的個人的身份。
回應收到包含SMS訊息118(第3圖)的辨識使用者命令的數據機68,呼叫驗證指紋模組156進入操作。驗證指紋模組156首先核對包含在接收的SMS訊息118內的系統密碼與儲存在暫存器180內的系統密碼,假設那些儲存的系統密碼是未加密形式。如果沒找到配對,這表示SMS訊息118沒效以及驗證指紋模組156終止處理。
如果發現接收的SMS訊息118內的系統密碼和儲存在暫存器180內的系統密碼之一配對,接收的SMS訊息118生效且驗證指紋模組156引起藍色LED88點亮,指示使用者裝置10將執行指紋讀取程序。請求交易的人將知道他在要求哪個交易,以及如果他也是裝置10中之一登錄給的人,他會知道當登記關於各相關交易的裝置時他出示哪個手指給指紋掃描器74。因此,一旦點亮藍色LED88,裝置10的使用者,如果他/她是請求交易的人,會放置適當的手指或姆指在指紋掃描器74上。
回應此,以及來自驗證指紋模組156的適當命令,DSP 76利用與先前所述相同的程序將導出平均指紋模板。
如眾所周知的,不太可能指紋讀取器兩次任何掃描相同指紋會產生相同的指紋資料,例如,因為使用者經由他的手指可以施加不同的壓力因而有差異地弄歪他手指的形 狀,他的手指放置角度可能不同或他的手指的皮膚可能有兩次掃描沒有出現的損傷。結果,不太可能源自相同手指的任何兩指紋模板會相同或源自相同手指的任何兩個平均指紋模板會相同。不過,平均指紋模板會足夠相似使新導出的平均手指模板能與登記程序中儲存在快閃記憶體78中的指紋模板配對。
於是,以傳統的方式,DSP76搜尋快閃記憶體78找出新導出的平均指紋模板的配對。如果沒找到配對,DSP76送出信號,將此指示數據機68,以及驗證指紋模組在那個地方終止程序。結果,SMS訊息120(第3圖)不會返回至鑑定模組以及鑑定模組會指示各交易處理器驗證程序已經失敗。在那些情況下,不能授權交易。
因此,以傳統方式,DSP76搜尋快閃記憶體78找出新導出的平均指紋模板的配對。這樣做時,DSP76可以限制其搜尋為快閃記憶體78中特定位址位置,其中在登記程序中已經儲存指紋模板。或者,可以引導此搜尋通過整個快閃記憶體78。在此實施例中,其中,如之前所述,各指紋模板分散成為儲存在不同位置中的元件,DSP76可以根據其元件重組各模板,用以使配對程序能發生,或是可以元件接著元件比較新導出的平均指紋模板與各先前儲存的模板的元件直到找到配對。
如果DSP76在新導出的平均指紋模板和快閃記憶體78中先前儲存的模板之間找到配對,DSP76送出指示此的訊息給數據機68,數據機68可以回應構建和送出SMS訊息120(第3圖)回到相關的鑑定模組。此SMS訊息必定,如前述,包含適當的回應密碼。不過,回應密碼以加密形式儲存在資料 暫存器180的分別的區塊1到n中。因此,可以構建返回SMS訊息120前,必須解密相關的回應密碼以及SMS訊息120中將返回的任何更進一步加密的資料。
源自平均指紋模板加密金鑰在登記程序中沒有儲存,因為保全理由。結果必須導出新的且相同的加密金鑰,為了解密資料暫存器180中的資料。為了驗證指紋的目的,當新導出的平均指紋模板夠像快閃記憶體78中先前儲存的指紋模板而使配對能發生,如眾所周知地,不是夠像而能導出相同的加密金鑰。
因此,在本實施例中,先前儲存的指紋模板已經在快閃記憶體78中被發現與新導出的平均指紋模板配對,由驗證指紋模組156存取,然後證指紋模組156引起金鑰產生器162產生源自快閃記憶體78中先前儲存的指紋模板之新的加密金鑰。由於與在登記程序中用於導出加密金鑰的指紋模板相同,新導出的加密金鑰將會相同,並且由解密器166用於解密儲存在資料暫存器180的相關區塊1到n中的回應密碼,以便解密的回應密碼可以插入至返回SMS訊息120。
不過,執行此程序之前,以及作為雙重保全核對,先前儲存的指紋模板也用新導出的加密金鑰加密,以及使用比較模組168,與儲存在加密模板暫存器190的區塊1到n內的加密指紋模板比較,用以決定是否可以找到配對。如果找到配對,驗證指紋模組156指示SMS組合器148組合SMS訊息120並傳送至接收的SMS訊息118起源的鑑定模組。替代此程序,新導出的加密金鑰可以用於解密暫存器190的適當區塊中的加 密指紋模板,以及比較器168用於比較此解密指紋模板與平均指紋模板,平均指紋模板存在快閃記憶體78中並在驗證程序期間已經由DSP 76辨識過。
任一情況下,如果比較器168在加密指紋暫存器190中沒找到配對,驗證程序終止而且點亮的紅色LED92指示驗證程序失敗。結果,沒有SMS訊息返回鑑定模組,其回應的處理器將送出訊息給相關的交易模組,指示驗證程序已經失敗。
如果比較器168找出配對,點亮綠色LED90指示找出配對並且由數據機中的SMS組合器148組合SMS訊息120,並利用接收的SMS訊息118中的起源電話號碼返回至相關的鑑定模組。鑑定模組中的回應處理器會指示相關的交易模組驗證程序已經成功。
[建立資料庫]
當數據機68收到包含建立資料命令的SMS訊息118,如先前所述,呼叫數據機的儲存資料模組154進入操作。
使用接收的電子郵件中的系統密碼,儲存資料模組154辨識包含在接收的SMS訊息中的資料將插入其中的暫存器180的區塊。不過,在儲存那資料之前,儲存資料模組154引起指紋掃描器74和DSP 76執行先前說明的指紋驗證程序。此程序包括從快閃記憶體78中先前儲存的平均指紋模板導出新加密金鑰。新導出的加密金鑰如前述利用儲存於暫存器190中的加密指紋模板用於覆核驗證。如果存在資料暫存器182的資料要加密,新導出的加密金鑰用於此目的,使用如前述相同 的加密演算法。
[移除使用者]
回應收到包含移除使用者命令的SMS訊息118,呼叫移除使用者模組126進入操作。這又再執行相似的指紋驗證程序並且如果是成功的,相關的資料從暫存器180移除。可以安排移除使用者模組126移除暫存器180和暫存器190的所有資料,以及快閃記憶體78的所有預存的平均指紋模板。或者,可以安排以便只移除暫存器180和暫存器190的選擇區塊資料以及快閃記憶體78的對應預存的平均指紋模板。
[電流擴增器]
如上所述,各驗證裝置10,在此實施例中,構成為可以輕易在皮夾中攜帶的薄卡,特別是,傳統信用卡之類的一般相似的大小尺寸形狀和厚度的卡對於對於裝置是無法忍受的。結果,電池可利用的空間有限。電池的物理尺寸愈小,具有的容量愈小而且在需要再充電前可以供應足夠電力的期間愈短。為了延長此期間,各裝置10最好包括如第6圖的電路圖所示的電流擴增器。
如第6圖所示,電池80的正端通過二極體D1連接至數據機68、DSP 76以及指紋掃描器74的各正電力供應端V+。負電力供應端V一和電池80的負端接地。一整排的100微法拉(μF)平滑電容器(smoothing capacitor)C1到C6橫過電池連接,電容器C1到C6互相平行。
為了保持電池儘可能在物理上小,可以獨自只能提供足夠的電流給數據機68,在建立與基地台的通訊後,讓數 據機68維持與蜂巢式網路的基地台通訊。不過,當搜尋基地台時,GSM或手機數據機典型地需要更多電流,電池80獨自可能不夠提供。
為了實現電池80,由於其小尺寸和等級,當數據機68搜尋基地台時,電池80獨自不會送出足夠的電力給數據機68,電流擴增電路100被包括在內,當數據機68搜尋基地台時,轉換進入操作,而且在數據機68找到並與基地台通訊期間關掉。
傳統GSM或手機數據機,例如數據機68,具有狀態接腳,顯示於第6圖的102,狀態接腳在相當高的電壓,當數據機已經與基地台通訊時,典型地約3V(伏特),但當數據機搜尋基地台時,狀態接腳的電壓典型地下降至將近2V。傳統地,狀態接腳上的電壓用於啟動手機顯示器上的指示器指示是否數據機與基地台通訊。
在第6圖的電路中,狀態接腳102上的電壓用於兩目的,首先,用於轉換電流擴增器進入或離開操作。第二,用於提供輸入電壓至電流擴增器100,當數據機68搜尋基地台時,額外電流從電流擴增器100產生,用以供應給數據機68。
於是,電流擴增電路100具有其正電力輸入端104,通過電阻R3連接狀態接腳102,以及其負電力輸入端106經由NPN電晶體T1通過二極體D3接地。電晶體T1作用為開關,以便當狀態接腳電壓高時,切斷(關掉)電流擴增器100的電源,但當狀態接腳電壓低時,導通(打開)電源。為了此目的,電壓感應電路108感應狀態接腳102上的電壓,相應地打開或 關掉電晶體T1。
如同第6圖中可看到的,感應電路包括電阻R2,狀態接腳102通過電阻R2連接至電晶體T1的基極,以及齊納二極體D4與電阻R1串連,通過電阻R1狀態接腳102接地。齊納二極體D4的崩潰電壓近乎2V,以致當狀態接腳電壓高時,齊納二極體D4導通且NPN電晶體T1切斷。當狀態接腳電壓低時,齊納二極體D4停止導通,電流從狀態接腳流入NPN電晶體T1的基極,引起NPN電晶體T1導通。
當電晶體T1導通時,電源供應至電流擴增器100的電力輸入端104和106,然後電流擴增器100從其輸出端110通過二極體D2供應電流至數據機68的V+輸入端。電流通過二極體D1和D2在接點112會合。
因此,當數據機68已經與基地台通訊並要求相當低準位的電流供電,這是從電池80經由二極體D1提供。當數據機68搜尋基地台並要求另外的電流,這是從電流擴增器100經由二極體D2提供。
電流擴增器100可以是傳統的電壓轉換器,可操作近乎加倍施加的輸入電壓,例如MAX680,如第6圖所示。因此,在第6圖顯示的電路中,當電流擴增電路100導通時,從狀態接腳102施加給數據機的近乎2V,產生近乎4V的電壓,4V的電壓通過二極體D2輪流提供供給給數據機68之另外的電流。
藉由範例,電池可以分級,假設3.2V或3.5V和200mA(毫安培)小時以及電阻可以具有第6圖所示的數值。不 過,這些只是範例,而且事實上會選擇數值以適合用於驗證裝置10中的特定元件。
[修改]
雖然第6圖顯示特定電路的細節,因為可以在電路提供此另外的電流。因此,本發明的形態延伸為不同形式的電路,回應正在搜尋基地台狀態下的數據機,供給另外的電流給數據機。因此,以如此的安排,可以使用低等級的小電池,用以供電給數據機以及裝置10上其他的電路。
又,雖然在附圖中說明和圖解的實施例中,顯示電流擴增器為應用於卡的形式的驗證裝置,但可以選擇應用於使用數據機與行動電話或手機網路通訊的任何裝置,特別是裝置所在位置以致於想要使用儘量小的電池。如此其他的裝置的範例係行動電話本身。
又,雖然第6圖中已圖解一特定的電路,也可能是其他形式的電路,特別是包括電池的任何電路;數據機狀態偵測電路,用以偵測是否數據機與基地台通訊或是正在搜尋基地台;電流或電壓擴增器;以及轉換電路,由偵測電路控制,用以轉換電流或電壓擴增器進入或離開操作,以便當數據機正在搜尋基地台時,擴增器提供另外的電流給數據機。
雖然參考圖式說明的本發明的實施例合併用以驗證使用者身份的指紋掃描器,替代的本發明的實施例可以運用其他形式的生物識別感應器,例如虹膜感應器。
雖然圖式中圖解的實施例中,各個不同的伺服器中的鑑定模組中提供裝置資料庫110,裝置資料庫可以併入至 傳統資料庫(例如,第1圖所示資料庫45、52、60和55),傳統資料庫包括智慧卡或將與驗證裝置一起使用的其他裝置的細節。
雖然在參考圖式說明的實施例中,對於驗證裝置10的成功的驗證回應,被傳送回啟動驗證程序的伺服器的電話號碼,但這不是必要的。或者,有可能包括在SMS訊息118裏,以及應傳送回應過去的替代的電話號碼或各驗證裝置可以儲存已經傳送回應的電話號。對應各區塊1到n,可能有不同的應傳送回應過去的電話號碼。
雖然在參考附圖和圖解說明的實施例中,驗證、加密和解密程序以相似於傳統信用卡的卡的形式已全部發生在裝置上,本發明的特徵還可以應用於其他形式的裝置或系統。例如,參考第4和5圖說明的功能性可以提供在合併指紋讀取機的其他類型的裝置上,例如電腦或行動遠端通訊裝置,例如智慧電話或平板電腦。
又,雖然在圖解的實施例中,已經提供資料暫存器的儲存180、78和190全部在卡的本身,但可能是其他安排,特別是如果驗證裝置採用不同於卡的形式。例如,在網路系統中,在實施例中儲存在快閃記憶體78中的未加密的指紋模板可以取而代之儲存在中央伺服器上,以及用於指紋驗證及/或用於資料加密和解密的處理可以利用其中儲存的未加密指紋模板在中央伺服器部分完成。
應該也可以理解已說明的加密和解密資料的程序,其中未加密的指紋模板資料儲存在包含實質數量的隨機資 料位元組或與模板無關的其他資料之記憶體中,以及未加密的指紋模板資料用於再產生加密或解密金鑰,可以使用於利用源自指紋模板的加密及/或解密金鑰的任何加密或解密系統中。
可能卡和其元件之結構不同於附圖所示。例如,數位信號處理器和指紋掃描可以併入單一整合單元。
如先前所述,本發明具有廣泛的應用。可以用於大量不同的目的,特別有關於其中不同類型的電子交易會發生之大量不同的情況。例如,可能用到本發明的交易和目的如下:銷售點(POS)/自動櫃員機(ATM)交易
大樓保全
駕駛執照
機場ID(身份)/進出
旅館房間進出和收費
醫院
線上遊戲
下載的娛樂
下載文件
信用評價
出生證明
電腦存取/登錄
電子錢包
緊急醫療資訊
其他執照
政府&軍事設施進出
醫療處理
會員卡(俱樂部)
忠誠卡(航空哩)
交貨驗證
權益卡
停車進出
護照
埠資訊(Port-ID)/進出
保險證明/保單
社會保障卡
邊界簽證或進/出
選民投票登記卡
食物卡
有關使用卡的各個目的,可能發生分開的登記程序。
雖然辨識請求電腦26、電腦20、局部電腦18、36、40、遠端電腦51、販賣機伺服器48、銀行伺服器43、辨識伺服器50以及大樓管理伺服器58分別在附圖中顯示為一個電腦,或者他們可以分別實現為一些電腦。如果是一個以上的電腦,它們可以在電腦網路中連接。電腦可以是一些類型之任何一個或一個以上,例如桌上型電腦、便攜式電腦、網路型筆記電腦、手提電腦、平板電腦、筆記型電腦、個人數位助理(PDA)、伺服器、工作站、手機、智慧型手機、行動計算裝置、網際網路家電產品、匯流排智能體的點對點(PtP)網路,例如微處理 器,經由專屬於點對點(PtP)網路上的各智能體或任何其他類型的計算裝置之匯流排信號通訊。
以下的申請專利範圍中,字詞”手指”係使用於對手指和姆指兩者的總稱。
本發明一些更進一步的型態在以下條款A-H中定義。
A.一種驗證裝置,包括蜂巢式遠端通訊數據機和耦合至數據機的指紋掃描器,上述驗證裝置構成用以在登記程序中儲存第1指紋資料,以及可操作回應經由蜂巢式遠端通訊網路收到驗證命令的數據機,執行驗證程序,其中:(a)指紋掃描器掃描指紋以得到第2指紋資料;(b)互相比較第1和第2指紋資料;以及(c)如果第1和第2指紋資料之間配對,數據機經由遠端通訊網路傳送回應信號給既定目標。
B.一種遠端通訊網路系統,用以執行電子交易或程序,包括:一或更多的終端,可操作用以啟動電子交易或程序;根據任何先前的申請專利範圍的複數的驗證裝置;傳送裝置,經由蜂巢式遠端通訊網路,回應上述終端啟動的交易或程序,傳送驗證命令給上述驗證裝置;接收裝置,經由蜂巢式遠端通訊網路,接收上述回應信號;執行裝置,只要上述接收裝置收到上述回應信號,執行上述交易或程序。
C.一種驗證裝置,包括蜂巢式遠端通訊數據機和 耦合至數據機的生物識別感應器,上述驗證裝置構成用以儲存第1生物識別資料在登記程序中,以及可操作回應經由蜂巢式遠端通訊網路收到驗證命令的數據機,執行驗證程序,其中:(a)生物識別感應器得到第2生物識別資料;(b)互相比較第1和第2生物識別資料;以及(c)如果第1和第2生物識別資料之間配對,數據機經由遠端通訊網路傳送回應信號給既定目標。
D.一種蜂巢式遠端通訊裝置,包括數據機和電源供應電路,上述電源供應電路包括電流擴增器,上述電流擴增器成為可操作回應搜尋基地台的數據機,以及當數據機與基地台通訊時成為不可操作,以便當搜尋基地台時提供另外的電流給數據機。
E.一種身份驗證裝置,包括生物識別感應器以及根據D項的蜂巢式遠端通訊裝置,上述驗證裝置可操作執行身份驗證操作,利用生物識別感應器經由蜂巢式遠端通訊網路回應收到驗證命令。
F.一種蜂巢式遠端通訊裝置,包括數據機和電源供應電路,上述電源供應電路包括終端,用以連接至:電池;數據機狀態偵測電路,用以偵測是否數據機與基地台通訊或正在搜尋基地台;電流或電壓擴增器;以及轉換電路,由偵測電路控制,用以轉換電流或電壓擴增器進入或離開操作,以便當搜尋基地台時擴增器提供另外的電流給數據機。
G.一種驗證裝置,合併指紋讀取器並可操作執行:加密程序,其中一項電子訊息被加密和儲存在卡上;以及 解密程序,其中儲存的資訊被解密;其中,(a)加密執行如下:(i)從手指導出第1指紋模板;(ii)以未加密形式儲存第1指紋模板在記憶體內,記憶體也包含其他資料值,藉以隱藏第1指紋模板;(iii)從第1指紋模板導出加密金鑰;以及(iv)以任何利用上述加密金鑰的加密演算法加密上述資訊;(b)以及解密執行如下:(i)從手指導出第2指紋模板;(ii)執行配對程序以配對第2指紋模板與儲存的第1指紋模板;(iii)如果配對程序成功,從第1指紋模板再生加密金鑰;以及(iv)利用再生的加密金鑰解密加密的資訊。
H.一種電子程序,用以加密和解密電子形式的資訊,其中,(a)加密執行如下:(i)從手指導出第1指紋模板;(ii)以未加密形式儲存第1指紋模板在記憶體內,記憶體也包含其他資料值,藉以隱藏第1指紋模板;(iii)從第1指紋模板導出加密金鑰;(iv)以利用上述加密金鑰的加密演算法加密上述資訊;以及 (vi)儲存上述加密的資訊;(b)以及解密執行如下:(i)導出第2指紋模板;(ii)執行配對程序以配對第2指紋模板與儲存的第1指紋模板;(iii)如果配對程序成功,從第1指紋模板再生加密金鑰;以及(iv)利用再生的加密金鑰解密加密的資訊。
100‧‧‧資料儲存
102‧‧‧請求處理器
104‧‧‧傳送器/接收器
108‧‧‧回應處理器
110‧‧‧驗證裝置資料庫
112‧‧‧命令資料庫
114‧‧‧系統密碼儲存
116‧‧‧記錄
116a‧‧‧領域
116b‧‧‧領域
116c‧‧‧領域
118‧‧‧SMS訊息
120‧‧‧返回SMS訊息
122‧‧‧登記模組
123‧‧‧驗證模組
124‧‧‧建立資料庫模組
126‧‧‧移除使用者模組

Claims (31)

  1. 一種網路系統,用以執行電子交易或程序,包括:(a)終端裝置,可操作產生執行上述電子交易或程序的指令;(b)電腦裝置,遠離上述終端裝置,可操作執行上述電子交易或程序;(c)複數的驗證裝置,各包括一蜂巢式遠端通訊數據機以及一生物識別感應器,各驗證裝置係構成用以儲存第1生物識別資料在一登記程序,用以回應上述數據機收到的一驗證命令執行一驗證程序,以及根據上述驗證程序結果,用以傳送一回應信號給上述數據機的一既定目標;(d)資料庫裝置,構成以儲存辨識上述驗證裝置的資料;(e)產生裝置,用以產生驗證命令;以及(f)接收裝置,用以接收上述回應信號;其中,(g)上述終端裝置不受上述驗證裝置控制可操作產生上述指令以及經由一遠端通訊網路傳送上述指令給上述遠端電腦裝置;(h)上述遠端電腦裝置可操作回應接收一上述命令,引起上述驗證命令產生裝置產生一上述驗證命令;(i)上述驗證命令產生裝置可操作引起上述驗證命令傳送至一上述驗證裝置,根據上述指令中的資料和上述資料庫中的資料決定是誰的身份;(j)上述驗證裝置執行的上述驗證程序包括從上述生物識別感應器得到第2生物識別資料,互相比較上述第1和第2 生物識別資料,如果上述第1和第2生物識別資料之間配對,產生一上述回應信號,指示上述配對並傳送上述回應信號給上述接收裝置;(k)安排上述遠端電腦裝置不執行上述交易,除非上述接收裝置收到指示一上述配對的一上述回應信號;以及(l)經由一蜂巢式遠端通訊網路,不受上述端終裝置控制,傳送上述驗證命令至上述驗證裝置,以及傳送上述回應信號至上述接收裝置。
  2. 如申請專利範圍第1項所述的系統,包括傳送裝置,用以傳送一系統密碼和上述驗證命令,其中,各驗證裝置係構成用以儲存一系統密碼和執行上述驗證程序,只要上述儲存的系統密碼符合與上述命令一起收到的上述系統密碼。
  3. 如申請專利範圍第1項所述的系統,包括儲存裝置,用以儲存複數的系統密碼,各密統密碼聯結一分別不同的電子交易或程序,且各個用於與一上述驗證命令一起傳送,其中各驗證裝置係構成用以儲存複數的系統密碼並執行上述驗證程序,只要上述儲存的系統密碼之一符合與一上述驗證命令一起收到的一系統密碼。
  4. 如申請專利範圍第1至3項中任一項所述的系統,其中,各驗證裝置係構成用以儲存一回應密碼並可操作包括上述回應密碼在上述回應信號中。
  5. 如申請專利範圍第1至3項中任一項所述的系統,其中,各驗證裝置係構成用以儲存複數的回應密碼並可操作包括一選擇的上述回應密碼之一在上述回應信號裏,上述選擇 的回應密碼係根據上述驗證命令的起源。
  6. 如申請專利範圍第1至5項中任一項所述的系統,其中,生物識別感應器係一指紋感應器,以及上述第1及第2生物識別資料分別為第1及第2指紋辨識資料。
  7. 如申請專利範圍第6項所述的系統,其中,各驗證裝置:(a)構成用以儲存複數的上述第1指紋辨識資料;(b)可操作執行複數的上述登記程序,在分別不同的登記程序中,可以儲存有關分別不同的手指的第1指紋辨識資料;以及(b)可操作以便在上述驗證程序中,關於上述不同手指可以比較上述第2指紋辨識資料與上述複數的儲存的第1指紋辨識資料。
  8. 如申請專利範圍第3項,如申請專利範圍第7項所述的系統,其中,各驗證裝置:(a)構成用以聯結儲存在上述驗證裝置中上述複數的系統密碼中的分別不同的系統密碼與上述複數的儲存的第1指紋辨識資料中分別不同的第1指紋辨識資料;(b)可操作產生上述回應信號,只要:(i)上述收到的系統密碼符合儲存在上述驗證裝置中的上述系統密碼之一;以及(ii)在上述驗證程序中得到的上述第2指紋辨識資料與聯結上述一系統密碼的上述儲存的第1指紋辨識資料配對。
  9. 如申請專利範圍第8項,其中,各驗證裝置構成用以儲存複數的回應密碼,各回應密碼聯結各個上述系統密碼並可 操作包括上述聯結的回應密碼在上述回應信號中。
  10. 如申請專利範圍第6至9項中任一項所述的系統,其中,(a)上述登記程序包括下列步驟:(i)從一手指導出一第1指紋模板;(ii)以未加密形式儲存上述第1指紋模板在一記憶體中,上述記憶也包括其他資料值藉以隱藏上述第1指紋模板;(iii)從上述第1指紋模板導出一加密金鑰;(iv)以一使用上述加密金鑰的加密演算法加密一項資訊;以及(v)儲存上述加密項的資訊;(b)以及上述驗證程序包括下列步驟:(i)從一手指導出一第2指紋模板;(ii)執行一配對程序配對上述第2指紋模板與上述儲存的第1指紋模板;(iii)如果上述配對程序成功,從上述第1指紋模板再生上述加密金鑰;以及(iv)使用上述再生的加密金鑰解密上述加密項的資訊。
  11. 如申請專利範圍第10項所述的系統,其中,上述項的資訊包括上述未加密的模板。
  12. 如申請專利範圍第10或11項所述的系統,輪流如申請專利範圍第6或7項與如申請專利範圍第2或3項,或如申請專利範圍第10項或11項所述的系統,如申請專利範圍第8或9項,其中上述項的資訊包括上述或各系統密碼。
  13. 如申請專利範圍第10或11項所述的系統,輪流如申請專 利範圍第6或7項與如申請專利範圍第4或5項,或如申請專利範圍第10項或11項所述的系統,如申請專利範圍第9項,其中上述項的資訊包括上述或各回應密碼。
  14. 如申請專利範圍第11至13項中任一項所述的系統,其中,除了上述系統或回應密碼之外,上述或各項資訊包括更進一步的資訊。
  15. 如申請專利範圍第10至14項中任一項所述的系統,其中,上述其他資料包括隨機或虛擬隨機數字。
  16. 如申請專利範圍第10至15項中任一項所述的系統,其中,上述或各第1指紋模板分散為儲存在上述記憶體中不同位置中的元件。
  17. 如申請專利範圍第1至16項中任一項所述的系統,其中,一或更多的上述終端包括一讀卡器,用以啟動有關一智慧卡的上述電子交易或程序。
  18. 如申請專利範圍第1至17項中任一項所述的系統,其中,一或更多的上述終端包括一標籤讀取器,用以電子讀取一標籤和啟動上述電子交易或程序。
  19. 如申請專利範圍第1至18項中任一項所述的系統,其中,安排一或更多的上述終端啟動上述電子交易或程序以回應關於一智慧卡的資料輸入上述終端。
  20. 如申請專利範圍第1至19項中任一項所述的系統,其中,各驗證裝置包括一數位信號處理器,耦合至上述生物識別感應器,用以處理來自上述生物識別感應器的信號,上述數據機可操作啟動上述數位信號處理器,用以執行一生物 識別掃描以回應收到上述驗證命令。
  21. 如申請專利範圍第1至20項中任一項所述的系統,其中,各驗證命令在一SMS文字訊息中。
  22. 如申請專利範圍第1至21項中任一項所述的系統,其中,各回應信號在一SMS文字訊息中。
  23. 如申請專利範圍第1至22項中任一項所述的系統,具有複數的上述驗證裝置,各以卡的形式構成。
  24. 如申請專利範圍第23項所述的系統,其中,上述卡的尺寸不超過100毫米×60毫米×5毫米。
  25. 如申請專利範圍第24項所述的系統,其中,上述卡的尺寸係85毫米×54毫米×3.5毫米。
  26. 如申請專利範圍第22至25項中任一項所述的系統,其中,上述卡具有一電源供應電路,包括一電流擴增器,上述電路擴增器成為可操作回應搜尋一基地台的上述數據機,以及當上述數據機與一基地台通訊時成為不可操作,以便當搜尋一基地台時,供應另外的電流給上述數據機。
  27. 如申請專利範圍第26項所述的系統,其中,上述數據機具有一狀態接觸,上述狀態接觸的電壓改變取決於上述數據機是否正在搜尋一基地台或與其通訊,其中一感應電路可操作感應上述狀態接觸上的上述電壓,以及取決於上述感應的電壓,使上述電流擴增器可操作或不可操作。
  28. 如申請專利範圍第27項所述的系統,其中,從上述狀態接觸供電給上述電流擴增器。
  29. 如申請專利範圍第26至28項中任一項所述的系統,其中, 上述電流擴增器包括一電壓轉換器。
  30. 如申請專利範圍第26至29項中任一項所述的系統,包括一電池,用以供電給上述驗證裝置,上述電池具有大概3.2或3.5伏特(V)和200毫安培(mA)小時的一等級。
  31. 如申請專利範圍第1至30項中任一項所述的系統,包括一智慧手機或平板電腦的形式的一上述驗證裝置。
TW103130193A 2013-08-30 2014-09-01 身份驗證之裝置和方法 TW201528028A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB1315570.0A GB2517775B (en) 2013-08-30 2013-08-30 Apparatus and methods for identity verification

Publications (1)

Publication Number Publication Date
TW201528028A true TW201528028A (zh) 2015-07-16

Family

ID=49397147

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103130193A TW201528028A (zh) 2013-08-30 2014-09-01 身份驗證之裝置和方法

Country Status (13)

Country Link
US (2) US9330511B2 (zh)
EP (1) EP3039603A1 (zh)
JP (1) JP2016535357A (zh)
KR (1) KR20160070061A (zh)
CN (1) CN105900100A (zh)
AR (1) AR097521A1 (zh)
AU (1) AU2014313996A1 (zh)
GB (1) GB2517775B (zh)
HK (1) HK1207728A1 (zh)
SG (1) SG11201601456PA (zh)
TW (1) TW201528028A (zh)
WO (1) WO2015028773A1 (zh)
ZA (1) ZA201602108B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI631479B (zh) * 2017-01-24 2018-08-01 創智能科技股份有限公司 指紋驗證方法與電子裝置
TWI735691B (zh) * 2017-03-28 2021-08-11 香港商阿里巴巴集團服務有限公司 資料金鑰的保護方法、裝置和系統

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9977881B2 (en) * 2014-10-15 2018-05-22 Mastercard International Incorporated Methods, apparatus and systems for securely authenticating a person depending on context
US9916431B2 (en) * 2015-01-15 2018-03-13 Qualcomm Incorporated Context-based access verification
US20160321637A1 (en) * 2015-04-30 2016-11-03 Kevin Carvalho Point of sale payment using mobile device and checkout credentials
CN105207987A (zh) * 2015-08-10 2015-12-30 上海闻泰电子科技有限公司 基于蓝牙手机终端的指纹识别系统
US10424072B2 (en) 2016-03-01 2019-09-24 Samsung Electronics Co., Ltd. Leveraging multi cues for fine-grained object classification
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
US10133471B2 (en) * 2016-04-12 2018-11-20 Sugarcrm Inc. Biometric shortcuts
US10579860B2 (en) 2016-06-06 2020-03-03 Samsung Electronics Co., Ltd. Learning model for salient facial region detection
JP6717068B2 (ja) * 2016-06-13 2020-07-01 コニカミノルタ株式会社 情報処理端末、情報処理システム、プログラム、および制御方法
CN105871925A (zh) * 2016-06-15 2016-08-17 北京天诚盛业科技有限公司 一种用户终端、生物识别云服务器及社保平台服务器
KR102587254B1 (ko) * 2016-10-31 2023-10-13 한국전자통신연구원 Cnn과 rnn을 이용한 얼굴인식 기반 키 생성 방법 및 장치
US10430792B2 (en) * 2017-03-15 2019-10-01 Sujay Abhay Phadke Transaction device
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
US10282651B2 (en) 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
SE1750421A1 (sv) * 2017-04-07 2018-10-08 Safe Patient Identification Sweden Ab Method performed by a computer system for biometric authentication of human beings of a first or a second category
US10003464B1 (en) * 2017-06-07 2018-06-19 Cerebral, Incorporated Biometric identification system and associated methods
CN108257061B (zh) * 2017-06-30 2023-04-25 勤智数码科技股份有限公司 一种面向政务的多重数据项关联验证方法
CN107516215B (zh) * 2017-07-25 2020-12-25 武汉天喻信息产业股份有限公司 可安全输入pin码的智能pos终端及方法
CN107480985A (zh) * 2017-08-18 2017-12-15 南昌欧菲生物识别技术有限公司 银行卡及银行卡的安全支付方法
CN109426848A (zh) * 2017-08-28 2019-03-05 万事达卡亚太私人有限公司 具有集成生物特征传感器和电源的支付卡
WO2019116233A1 (en) 2017-12-12 2019-06-20 Idex Asa Power source for biometric enrollment with status indicators
CN111246404A (zh) * 2018-11-28 2020-06-05 中国移动通信集团浙江有限公司 验证码短信的处理方法及装置
US11132428B2 (en) * 2019-01-17 2021-09-28 Advanced New Technologies Co., Ltd. Capacitive through-body communication
WO2020155122A1 (zh) * 2019-02-01 2020-08-06 深圳市汇顶科技股份有限公司 指纹模组、指纹识别系统、控制方法及智能锁
CN109830017B (zh) * 2019-02-01 2022-02-22 深圳市汇顶科技股份有限公司 智能锁的数据管理方法、装置、设备、系统及存储介质
CN112183458B (zh) * 2020-10-19 2023-07-28 万汇链智能科技(苏州)有限公司 一种基于人工智能技术的电子单证的数据处理系统
WO2022215183A1 (ja) * 2021-04-07 2022-10-13 昇 菱沼 サービス提供システム、個人情報登録方法、及び、プログラム
US11716772B1 (en) 2021-09-24 2023-08-01 T-Mobile Usa, Inc. Rapid prototyping of an internet of things device, such as a device for communicating with a wireless cellular network

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
GB9008918D0 (en) 1990-04-20 1990-06-20 Ross William L Finger print sensor/digitizer
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
JPH07250111A (ja) 1994-03-11 1995-09-26 Nippon Steel Corp 信号送信方法及び信号送信装置
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
US5847553A (en) 1996-09-09 1998-12-08 Sierra Wireless, Inc. Current booster for PC card
EP0931430B1 (en) * 1996-09-11 2006-06-28 Yang Li Method of using fingerprints to authenticate wireless communications
US6012636A (en) 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
JPH10313366A (ja) 1997-05-14 1998-11-24 Matsushita Electric Ind Co Ltd コードレスモデム中継装置
US6182892B1 (en) 1998-03-25 2001-02-06 Compaq Computer Corporation Smart card with fingerprint image pass-through
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
JP2000293688A (ja) * 1999-04-01 2000-10-20 Fujitsu Ltd 指紋照合装置
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
JP2000315118A (ja) * 1999-05-06 2000-11-14 Canon Inc 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラムを格納した記憶媒体
DE10035929A1 (de) 1999-07-22 2001-03-29 Bernd Schneider Transportables Datenkommunikationsgerät mit Chipkarte und Funkschnittstelle
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US7269277B2 (en) 1999-12-14 2007-09-11 Davida George I Perfectly secure authorization and passive identification with an error tolerant biometric system
JP2001217741A (ja) 2000-01-31 2001-08-10 Nec Microsystems Ltd 移動局装置
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
CN2562256Y (zh) 2000-10-01 2003-07-23 昆明昆船信息产业有限公司 指纹ic卡读写器
EP1204079A1 (en) 2000-11-03 2002-05-08 STMicroelectronics S.r.l. A portable data substrate
US7337326B2 (en) 2002-03-28 2008-02-26 Innovation Connection Corporation Apparatus and method for effecting secure physical and commercial transactions in a contactless manner using biometric identity validation
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
JP2002222407A (ja) 2001-01-26 2002-08-09 Dainippon Printing Co Ltd 指紋読み取り機能付きicカード
WO2003007538A1 (en) * 2001-07-12 2003-01-23 Icontrol Transactions, Inc. Operating model for mobile wireless network based transaction authentication and non-repudiation
CN1403996A (zh) 2001-09-03 2003-03-19 王柏东 指纹辨识应用于金融卡及信用卡的个人身份认证的方法
JP3790153B2 (ja) 2001-11-28 2006-06-28 株式会社東和工業 Icカード認証システム
ATE321313T1 (de) 2002-01-04 2006-04-15 Magnex Corp Chipkarte mit fingerabdrucksensor und -erkennung
US7748620B2 (en) * 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7204425B2 (en) 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
US7274807B2 (en) 2002-05-30 2007-09-25 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
US20060032905A1 (en) 2002-06-19 2006-02-16 Alon Bear Smart card network interface device
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
WO2004114190A1 (en) * 2003-06-16 2004-12-29 Uru Technology Incorporated Method and system for creating and operating biometrically enabled multi-purpose credential management devices
US20050044387A1 (en) 2003-08-18 2005-02-24 Ozolins Helmars E. Portable access device
US7028893B2 (en) 2003-12-17 2006-04-18 Motorola, Inc. Fingerprint based smartcard
US7044368B1 (en) 2004-02-17 2006-05-16 Gary Barron Multi-functional data card
US7681232B2 (en) 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
CN100512098C (zh) 2004-03-26 2009-07-08 上海山丽信息安全有限公司 具有指纹限制的机密文件访问授权系统
US8918900B2 (en) 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
TWI307046B (en) 2004-04-30 2009-03-01 Aimgene Technology Co Ltd Portable encrypted storage device with biometric identification and method for protecting the data therein
US7702369B1 (en) 2004-06-25 2010-04-20 Cypress Semiconductor Corporation Method of increasing battery life in a wireless device
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US20060026108A1 (en) 2004-07-30 2006-02-02 Paul Wilson Voice/data financial transaction monitoring methods and systems
EP1637957A1 (en) * 2004-09-21 2006-03-22 Deutsche Thomson-Brandt Gmbh Method and apparatus for accessing protected data
KR20060033418A (ko) 2004-10-15 2006-04-19 최윤복 지문인식기 나 핀패드를 통한 신용카드 결재방법
US7097108B2 (en) 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards
US20060149971A1 (en) 2004-12-30 2006-07-06 Douglas Kozlay Apparatus, method, and system to determine identity and location of a user with an acoustic signal generator coupled into a user-authenticating fingerprint sensor
JP2006227766A (ja) * 2005-02-16 2006-08-31 Hitachi Omron Terminal Solutions Corp 複数の生体認証デバイス受付を可能とする取引システム、携帯端末、取引端末
US7441709B2 (en) 2005-03-23 2008-10-28 Endicott Interconnect Technologies, Inc. Electronic card assembly
RU2008110177A (ru) 2005-08-18 2009-09-27 АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК. (US) Система и способ биометрической аутентификации
US7849501B2 (en) * 2005-09-30 2010-12-07 At&T Intellectual Property I, L.P. Methods and systems for using data processing systems in order to authenticate parties
US20070186115A1 (en) * 2005-10-20 2007-08-09 Beijing Watch Data System Co., Ltd. Dynamic Password Authentication System and Method thereof
US8112632B2 (en) * 2005-11-30 2012-02-07 At&T Intellectual Property I, L.P. Security devices, systems and computer program products
US7949609B2 (en) 2006-01-06 2011-05-24 Brian Colella System for secure online selling, buying and bill pay in an electronic commerce setting
WO2007145687A1 (en) * 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US7594603B2 (en) 2006-03-29 2009-09-29 Stmicroelectronics, Inc. System and method for sensing biometric and non-biometric smart card devices
AU2007243473A1 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
US8078538B1 (en) 2006-06-30 2011-12-13 United States Automobile Association (USAA) Systems and methods for remotely authenticating credit card transactions
US20080126260A1 (en) 2006-07-12 2008-05-29 Cox Mark A Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
US8417960B2 (en) 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US20080265017A1 (en) 2006-10-24 2008-10-30 West Sammie J Credit card and security system
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
JP5033458B2 (ja) * 2007-04-03 2012-09-26 日立オムロンターミナルソリューションズ株式会社 取引システム
CN100533490C (zh) 2007-05-29 2009-08-26 北京飞天诚信科技有限公司 通过条件判断来启动智能卡指纹身份识别的方法及装置
JP2009094883A (ja) * 2007-10-10 2009-04-30 Kenichi Oga 携帯電話機の補助電源システム
SG170074A1 (en) * 2007-10-22 2011-04-29 Microlatch Pty Ltd A transmitter for transmitting a secure access signal
WO2009055303A1 (en) 2007-10-24 2009-04-30 Simon Rodolphe J Biometric secure transaction card
WO2009070339A1 (en) 2007-11-28 2009-06-04 Atrua Technologies, Inc. System for and method of locking and unlocking a secret using a fingerprint
US8276816B2 (en) 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
EP2304644B1 (en) 2008-05-22 2014-01-22 Cardlab ApS A fingerprint reader and a method of operating it
WO2010000276A1 (en) 2008-06-30 2010-01-07 Telecom Italia S.P.A. Method and system for communicating access authorization requests based on user personal identification as well as method and system for determining access authorizations
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US8052052B1 (en) 2008-12-04 2011-11-08 Intuit Inc. User-activated payment card
US8605960B2 (en) 2009-03-02 2013-12-10 Avago Technologies General Ip (Singapore) Pte. Ltd. Fingerprint sensing device
US20110119182A1 (en) 2009-08-31 2011-05-19 Sam Smolkin Value Transfer System for Online Commerce Using Smart Card and Biometric Reader
WO2011044775A1 (zh) 2009-10-16 2011-04-21 华为终端有限公司 数据卡、数据卡指纹识别的方法和系统
US8461961B2 (en) 2009-11-04 2013-06-11 Ming-Yuan Wu Tamper-proof secure card with stored biometric data and method for using the secure card
KR101633370B1 (ko) 2010-04-21 2016-06-24 삼성전자주식회사 전원 제어 방법 및 이를 지원하는 휴대 단말기
US20110295748A1 (en) 2010-05-27 2011-12-01 Christopher Woodriffe Digital credit card
US8552833B2 (en) * 2010-06-10 2013-10-08 Ricoh Company, Ltd. Security system for managing information on mobile wireless devices
US20120106103A1 (en) 2010-06-23 2012-05-03 Tanios Nohra Radio frequency energy harvesting enclosure for radio frequency connected devices
JP5069342B2 (ja) 2010-09-01 2012-11-07 エイエスディ株式会社 指紋読み取りセンサ付icカードとその製造方法
US8718551B2 (en) 2010-10-12 2014-05-06 Blackbird Technology Holdings, Inc. Method and apparatus for a multi-band, multi-mode smartcard
US9886721B2 (en) 2011-02-18 2018-02-06 Creditregistry Corporation Non-repudiation process for credit approval and identity theft prevention
US9490700B2 (en) 2011-02-25 2016-11-08 Vasco Data Security, Inc. Portable handheld strong authentication token having parallel-serial battery switching and voltage regulating circuit
CN102222389A (zh) 2011-06-30 2011-10-19 北京天诚盛业科技有限公司 一种金融ic卡内指纹比对的实现方法及装置
EP2560122B1 (en) * 2011-08-18 2018-11-14 The Francine Gani 2002 Living Trust Multi-Channel Multi-Factor Authentication
CN102420452A (zh) 2011-12-13 2012-04-18 朱虹 手机锂电池应急充电器
CN102545612A (zh) 2012-03-20 2012-07-04 韩春龙 时基电路直流升压器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI631479B (zh) * 2017-01-24 2018-08-01 創智能科技股份有限公司 指紋驗證方法與電子裝置
TWI735691B (zh) * 2017-03-28 2021-08-11 香港商阿里巴巴集團服務有限公司 資料金鑰的保護方法、裝置和系統

Also Published As

Publication number Publication date
WO2015028773A8 (en) 2016-04-28
AU2014313996A1 (en) 2016-04-21
ZA201602108B (en) 2017-04-26
EP3039603A1 (en) 2016-07-06
HK1207728A1 (zh) 2016-02-05
US9704312B2 (en) 2017-07-11
AR097521A1 (es) 2016-03-23
KR20160070061A (ko) 2016-06-17
GB2517775B (en) 2016-04-06
JP2016535357A (ja) 2016-11-10
WO2015028773A1 (en) 2015-03-05
US20160247337A1 (en) 2016-08-25
US9330511B2 (en) 2016-05-03
GB201315570D0 (en) 2013-10-16
AU2014313996A9 (en) 2016-06-09
SG11201601456PA (en) 2016-03-30
GB2517775A (en) 2015-03-04
CN105900100A (zh) 2016-08-24
US20150061826A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
TW201528028A (zh) 身份驗證之裝置和方法
US11765161B2 (en) Anonymous association system utilizing biometrics
US9251326B2 (en) Personal digital key initialization and registration for secure transactions
US9235698B2 (en) Data encryption and smartcard storing encrypted data
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
CN101101687A (zh) 用生物特征进行身份认证的方法、设备、服务器和系统
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
WO2018217950A2 (en) Biometric secure transaction system
CN101479752A (zh) 用于执行安全事务的便携式设备和方法
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
JP2002269052A (ja) 携帯端末認証システム、携帯端末認証方法ならびに携帯端末認証プログラムおよび該プログラムを記憶したコンピュータ読み取り可能な記録媒体
Fowora et al. Towards the Integration of Iris Biometrics in Automated Teller Machines (ATM)
KR20050032653A (ko) 지문인식을 이용한 무인 금융 서비스 방법 및 이를 이용한무인 금융 서비스 시스템
Islam et al. Three-dimensional User Authentication Comprising Graphical Pattern, Iris Recognition, and One-time Password for ATM Transactions