TWI470559B - 用於無線射頻辨識之驗證裝置 - Google Patents
用於無線射頻辨識之驗證裝置 Download PDFInfo
- Publication number
- TWI470559B TWI470559B TW101123166A TW101123166A TWI470559B TW I470559 B TWI470559 B TW I470559B TW 101123166 A TW101123166 A TW 101123166A TW 101123166 A TW101123166 A TW 101123166A TW I470559 B TWI470559 B TW I470559B
- Authority
- TW
- Taiwan
- Prior art keywords
- verification
- electronic device
- data
- detecting unit
- user block
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
本發明係關於一種驗證系統及其驗證方法;具體而言,本發明係關於一種用於驗證具有無線射頻辨識之裝置的驗證系統及其驗證方法。
射頻識別技術(Radio Frequency Identification,RFID)為廣泛應用之通信技術,其優點在於可透過無線電訊號識別特定目標並讀寫相關資料,而無需識別系統與特定目標之間建立機械或光學接觸。而目前大部分具有無線射頻辨識之電子裝置通常是藉由RFID上所設定之識別碼與一後台伺服器中的資料作比較,以判斷該RFID之識別碼是否正確。
圖1為傳統RFID驗證系統1之一架構示意圖。如圖1所示,傳統RFID驗證系統1包含一電子裝置2、一偵測單元4以及一後台伺服器5。電子裝置2較佳為一種RFID之標籤(Tag),其具有複數個資料,如TID(Transponder Identification)、EPC_ID、Access Password、使用者區塊資料(USER_Block)等資訊。TID為電子裝置2(RFID標籤)的晶片序號,EPC_ID為該電子裝置2(標籤)之識別號碼,而Access Password則為一種RFID資料保護機制的驗證密碼。此驗證密碼是用來驗證偵測單元4讀取使用者區塊資料的權限。在傳統的RFID標籤中,TID及EPC_ID為公開的資料,而Access Password及USER_Block則是設定為不公開的資料。因此,在
此設計下,在讀取使用者區塊資料前,必須事先知道Access Password之登入密碼,才能取得電子裝置2允許讀取使用者區塊資料之權力。
如圖1所示,電子裝置2的公開資料是由偵測單元4(例如,RFID Reader讀取器)讀取。根據該公開資料,偵測單元4會產生一金鑰並傳輸至電子裝置2,以利從電子裝置2取得權力讀取電子裝置2之使用者區塊資料。當電子裝置2收到該金鑰時,電子裝置2則係會先將該金鑰與Access Password做比較。在該金鑰與該Access Password為相同時,電子裝置2才會允許偵測單元4讀取使用者區塊資料。
然而,由於RFID的國際標準(ISO)所定的Access Password之編碼長度很短,電子裝置2的驗證密碼較容易被破解,如使用暴力演算法(Brute-force)。在此情況下,利用電子裝置2的公開資料(TID、EPC_ID)及該破解得到的Access Password,任何人可相當容易的製造電子裝置2的複製品標籤,或藉由一模拟器(emulator)複製電子裝置2的功能,並在該電子裝置2適用的系統中(如高速公路電子收費系統、Electronic Toll Collection)使用該複製品標籤或模拟器來代為電子裝置2。
本發明之一個目的在於提供一種驗證系統及其驗證方法,可降低RFID標籤被複製的風險。
本發明提供一種用於無線射頻辨識之驗證系統,包含:一後台裝置,用以執行一驗證程序;一偵測單元模組,耦接於該後台裝置;以及至少一電子裝置,與該偵測模組單元通信連接,包含:一儲存單元,用以儲存一編碼資料;其中該偵測模組單元藉由該通信連接讀取該編碼資料並根據該編碼資料產生一第一登入金鑰;其中,該電子裝置根據該第一登入金鑰決定一第一驗證結果以允許或禁止一使用者區資料之讀取,該後台裝置根據該使用者區資料判斷一第二驗證結果。
本發明提供一種無線射頻辨識驗證方法,由一後台裝置及一偵測模組對至少一電子裝置所儲存之資料進行驗證,該驗證方法包括以下步驟:以該偵測模組傳送一資料請求訊號至該電子裝置;以該偵測模組根據自該電子裝置接收之一驗證資料產生一第一登入金鑰;以該電子裝置接收該第一登入金鑰,該電子裝置根據該第一登入金鑰決定一第一驗證結果以允許或禁止一使用者區資料之讀取;以及根據該使用者區資料以該後台裝置判斷一第二驗證結果。
本發明係提供一種驗證系統及其驗證方法,較佳係用於一具有至少一無線射頻辨識之電子裝置的系統中,如高速公路電子收費系統、停車場之電子收費系統或其他無線射頻辨識相關的電子裝置及系統。
請參閱圖2所示本發明之架構示意圖。在本實施例中,本發明的驗證系統10包括至少一電子裝置20、一偵測單元40及一後台裝置50。其中電子裝置20較佳具有一儲存單元30供儲存一驗證資料、一第一驗證密碼(Access Password)以及一使用者區塊資料(USER_Block)。在本實施例中,電子裝置20為一種RFID標籤,而儲存單元30較佳為電子抹除式唯讀記憶體(Electrically Erasable Programmable Read-Only Memory,EEPROM)。然而,在其他不同實施例中,儲存單元亦可為其他記憶體,如快閃記憶體等儲存器。驗證資料包含標籤晶片序號(TID)及標籤識別(Electronic Product Code、EPC_ID)。然而,驗證資料不限於此;在其他不同實施例中亦可包含其他資料。
在本實施例中,電子裝置20之RFID晶片的序號為TID,而標籤的識別為EPC_ID。其中,每個晶片各分別有獨特的金片序號,並自晶片原廠出產後係無法更改的。換言之,即使有複數個電子裝置20各具有相同的標籤識別EPC_ID,由於每個TID是獨特且無法更改的晶片序號,還是可藉由EPC_ID來識別各電子裝置20。在本實施例中,第一驗證密碼Access
Password為一種金鑰,其產生方式可依據設計需求調整。具體而言,在電子裝置2製造過程中,第一驗證密碼係根據參考驗證資料以一特定的運算方式被產生出來的獨特金鑰,並且被設定於電子裝置2中。舉例而言,若第一驗證密碼Access Password於儲存單元30中所佔的空間為4個位元組(bytes),在電子裝置20的製程中,該4個位元組之第一驗證密碼會經由參考TID及/或EPC_ID,或其他驗證資料,以一特定的運算方式產生出來的。
如圖2所示,驗證系統10包含偵測單元40。在本實施例中,偵測單元40為一種RFID讀取器,且系耦接於後台裝置50。實質上,當電子裝置20近於偵測單元40時,電子裝置20可接收到偵測單元40所發送的一資料請求訊號,並根據該資料請求訊號傳送驗證資料至偵測單元40。
圖3為驗證系統10為電子裝置20、偵測單元40及後台裝置50之間的通信模式。如圖2及3所示,在本實施例中,偵測單元40會先發送資料請求訊號R至電子裝置20,以請求電子裝置20回傳驗證資料A1。在本實施例中,當電子裝置20接收到資料請求訊號R時,電子裝置20將會以驗證資料A1傳送TID及EPC_ID至偵測單元40。然而,在其他不同實施例中,請求資料訊號R可僅請求電子裝置20回傳TID及EPC_ID其中之一,或請求電子裝置20回傳其他的驗證資料。
如圖2及3所示,當偵測單元40接收驗證資料A1後,偵測單元40會根據驗證資料A1及一特定的運算方式產生一第一登入金鑰A2,並將其傳輸至電子裝置20。電子裝置20接
收到第一登入金鑰A2後,會去比較第一登入金鑰A2及第一驗證密碼Access Password以判斷是否為相同的金鑰。電子裝置20會根據此判斷產生一第一驗證結果,以允許或禁止偵測單元40讀取電子裝置20之使用者區塊資料。在本實施例中,當第一登入金鑰A2與第一驗證密碼Access Password相同時,第一驗證結果為允許偵測單元40讀取使用者區塊資料;當第一登入金鑰A2與第一驗證密碼Access Password不相同時,第一驗證結果則為禁止偵測單元40讀取使用者區塊資料。在本實施例中,由於使用者區塊資料在電子裝置20製造過程中被設定為非公開的資料,若偵測單元40不照正常方式通過Access Password之驗證,偵測單元40是無法讀取得到使用者區塊資料。此處所言之“非公開資料”指的是,必須先通過Access Password之驗證才能讀取的資料。
如圖2及3所示,第一驗證結果為允許讀取使用者區塊資料時,電子裝置20會傳輸使用者區塊資料A3至偵測單元40。在本實施例中,電子裝置20會將整個使用者區塊資料傳輸給偵測單元40。然而,在其他不同實施例中,偵測單元40可在傳輸該第一登入金鑰A2的同時,請求電子裝置20回傳使用者區塊資料的某一段,以使在電子裝置20判斷偵測單元40通過第一驗證後傳送該一段之使用者區塊資料至偵測單元40。
偵測單元40接收到使用者區塊資料A3後會以一通信協議(communication protocol),如網路通訊協議,將使用者區塊資料A3轉成使用者區塊資料B3後傳送至後台裝置50。在此需說明的是,使用者區塊資料A3及使用者區塊資料B3的資料
內容相同,唯一不同的在於使用者區塊資料A3及使用者區塊資料B3可能使用不同(或相同)的通信協議傳送。
如圖2及3所示,在本實施例中,後台裝置50為一種後端的伺服器(backend server);然而在其他不同實施例中,後台裝置50亦可為其他計算裝置。當後台裝置50接收到使用者區塊資料B3時,後台裝置50會根據使用者區塊資料B3判斷一第二驗證結果。具體而言,在本實施例中,偵測單元40在傳送使用者區塊資料B3至後台裝置50,會同時傳送自電子裝置20接收到的驗證資料。然而,在其他不同實施例中,使用者區塊資料B3亦可包含該驗證資料。後台裝置50接收到使用者區塊資料後,會從使用者區塊資料B3中取出一第二驗證密碼。在一較佳實施例中,第二驗證密碼之字元長度是小於使用者區塊資料B3。藉由此方式,第二驗證密碼於使用者區塊資料之位置是多變化的;擺設位置僅後台裝置50知道。因此,由於後台裝置50是擺在後端,即使有人能從曝露於公開場合之電子裝置20或偵測單元40中得到使用者區塊資料,也無法輕易得知正確的第二驗證密碼。換言之,藉由將第二驗證密碼藏在使用者區塊資料中來防止第二驗證密碼被偽造。(藉由隱藏第二驗證密碼於使用者區塊資料,本發明之驗證系統10可提高驗證的安全度。)此外,由於使用者區塊資料之字元長度可相較於第一驗證密碼Access Password,破解使用者區塊資料會變得非常難,也無法使用暴力運算方法(Brute-force method)來破解。
在本實施例中,使用者區塊資料所佔的電子裝置20的記憶
體空間為64個位元組(bytes),其中16個位元組包含為第二驗證密碼。第二驗證密碼較佳為一種金鑰。後台裝置50接收取出第二驗證密碼後,會根據該驗證資料以一第二特定運算方式(不同於第一特定運算方式之偵測單元40的金鑰運算方法)產生一第二登入金鑰。後台裝置50根據比較第二驗證密碼及第二登入金鑰後,判斷一第二驗證結果。當第二驗證密碼與第二登入金鑰相同時,第二驗證結果會為“True”(亦即通過本發明驗證系統10之第二驗證關卡);當第二驗證密碼與第二登入金鑰不相同時,第二驗證結果會為“False”(亦即沒有通過第二驗證)。
在一較佳實施例中,電子裝置20的使用者區塊資料較佳為一種編碼的資料。因此,在上述從使用者區塊資料B3取出第二驗證密碼之步驟中,可包含不同的取出方式:
A)若電子裝置20係將整個使用者區塊資料(經由偵測單元40)傳輸至後台裝置50時,後台裝置50可先將該使用者區塊資料解碼,並從解碼之該使用者區塊資料,於一事先知道的位置取出該第二驗證密碼;然而,在其他不同實施例中,後台裝置50可先將使用者區塊資料的一部分取出來,並針對該取出的部分解碼得出該第二驗證密碼。
B)若電子裝置20同上述舉例係將整個使用者區塊資料傳輸至偵測單元40,後台裝置50可請求偵測單元40傳該使用者區塊資料的某一段,並針對該某一段解碼得出該第二驗證密碼。
C)在另一較佳實施例中,若電子裝置20係根據偵測單元
40的請求將使用者區塊資料的一部分傳給偵測單元40,後台裝置50可根據該部分的使用區塊資料進行解碼得出該第二驗證密碼。
在另一較佳實施例中,上述幾個情況可進一步改良,如偵測單元40及/或後台裝置50請求使用者區塊資料之一部分的字元長短、於使用者區塊資料中的位置可根據不同的電子裝置20調整。
藉由上述設計,本發明之驗證系統10之兩段式驗證方法可防第一驗證密碼被偽造使用,同時又可防止第二驗證密碼被破解。在一較佳實施例中,上述圖2至圖3之驗證系統10較佳係運用於一高速公路電子收費系統中,如運用RFID技術之eTag等電子收費系統(Electronic Toll Collection,ETC)。具體而言,在此情況下,電子裝置10會是貼附於汽車的擋風玻璃上,且在高速公路之每個入口及出口可設偵測單元40,以使偵測單元40可在車子進入或離開該高速公路時進行上述兩段式驗證程序。在本實施例中,車子入進高速公路時,驗證系統10會進行兩段式驗證,並在驗證成功後登記進入地點。當驗證系統10登記到該車子在高速公路上之別處出去時,驗證系統10一樣會進行兩段式驗證並登記出去的地點。在本實施例中,驗證系統10係與另一個後端系統連接,該後端系統可藉由上述記錄的地點來計算費用,並向相對於該車子的eTag帳號的使用者請款。本實施例之優點在於,由於驗證及請款之動作是擺在後端,若驗證中產生問題(如電子裝置之金鑰為偽造的),eTag系統不會馬上向該帳號請款。藉由此設計,服務人員可先檢查
問題所在,並不用擔心客戶的帳號被盜用。
圖4為本發明驗證系統10之另一較佳實施例。如圖4所示,在本實施例中,後台裝置50與偵測單元40係同時設置於一驗證模組60中。換言之,在本實施例中,後台裝置50係被帶到偵測單元40所在的前台(亦即,後台裝置50在本實施例是曝露於公共場合)而驗證模組60係與一收費管理裝置70通信連接。本實施例之驗證系統10較佳是運用於一停車場之自動收費系統中。如上述兩段式驗證方法,當車子進入停車場時,偵測單元40將會自車子上的電子裝置20讀取驗證資料,並藉由後台裝置50進行驗證動作。此時,兩個驗證關卡驗證成功後,驗證模組60會登記車子進入停車場的時間跟日期。當該車子離開停車場時,驗證模組60將再次進行兩段式的驗證程序,並在次登記該車子的出場時間及日期。接著,驗證模組60會將該車子的進場及出場登記記錄進行押碼動作,並將該押碼資料傳輸至收費管理裝置70。收費管理裝置70則藉由其所登記的入場及出場時間及日期來計算停車費用,並自動去請款。然而,在其他不同實施例中,驗證模組60亦可在車子入場時把入場的登記時間及日期傳送至收費管理裝置70,以及在該車子出場時把出場的登記時間及日期傳送至收費管理裝置70。其後再根據前個實施例將入場及出場的時間及日期進行押碼,並將其傳輸至收費管理裝置70。此處的優點在於,當交易資料被竄改時,具押碼過的交易記錄檔案在後台資料檢驗時會被發現,因此當收費管理裝置70遇到意料狀況時,具有押碼的交易記錄檔可以用來與入場及出場之登記時間等資
料做比較,以確認該車子的電子裝置20是否有問題。
圖5為驗證系統10之驗證方法的流程示意圖。在本一較佳實施例中,如圖5所示,步驟100包含以偵測單元40傳送一資料請求訊號R至電子裝置20。具體而言,在一較佳實施例中,偵測模組40時常會發送資料請求訊號R。電子裝置20必須在可接收到偵測單元40之資料請求訊號R範圍內的距離,才能成功的接收到該資料請求訊號R。
步驟101包含以偵測單元40根據自電子裝置20接收之驗證資料產生第一登入金鑰。詳言之,電子裝置20根據偵測單元40所發送的資料請求訊號R傳輸驗證資料至偵測單元40。在本實施例中,驗證資料可包含電子裝置20的TID及/或EPC_ID等資料。偵測單元40則是參考該驗證資料,以一第一特定運算方式來產生第一登入金鑰。
步驟102包含以電子裝置20接收第一登入金鑰,電子裝置20根據第一登入金鑰決定第一驗證結果以允許或禁止使用者區塊資料之讀取。具體而言,電子裝置20會去比對第一登入金鑰及第一驗證密碼Access Password,並根據此比較判斷是否為相同的金鑰,其後依據此判斷產生該第一驗證結果。當第一登入金鑰與第一驗證密碼相同時,第一驗證結果將會為“True”,以使電子裝置20允許偵測單元40讀取使用者區塊資料;當第一登入金鑰與第一驗證密碼不相同時,第一驗證結果則會是“False”,以致使電子裝置20禁止偵測單元40讀取使用者區塊資料。換言之,此步驟為本驗證系統10之第一驗證關卡。
步驟103包含根據使用者區塊資料以後台裝置50判斷第二驗證結果。詳言之,在本實施例中,後台裝置50接收到使用者區塊資料後,將其中取出第二驗證密碼,並參考驗證資料以第二特定運算方式產生第二登入金鑰。根據比較判斷第二驗證密碼及第二登入金鑰是否為相同的金鑰,後台裝置50會產生第二驗證結果。若為相同時,第二驗證結果為“True”;若為不同時,第二驗證結果則為“False”。換言之,此步驟為本發明驗證系統10之第二驗證關卡。藉由此兩段式驗證,本發明驗證系統10可降低電子裝置20之識別誤判之情況。
本發明已由上述相關實施例加以描述,然而上述實施例僅為實施本發明之範圍。必須指出的是,已揭露之實施例並未限制本發明之範圍。相反地,包含於申請專利範圍之精神及範圍之修改及均等設置均包含於本發明之範圍內。
A1‧‧‧第一驗證密碼
A2‧‧‧第二登入金鑰
A3/B3‧‧‧使用者區塊資料
R‧‧‧資料請求訊號
1‧‧‧傳統驗證系統
2‧‧‧電子裝置
3‧‧‧資料
4‧‧‧偵測單元
5‧‧‧後台伺服器
10‧‧‧驗證系統
20‧‧‧電子裝置
30‧‧‧儲存單元
40‧‧‧偵測單元
50‧‧‧後台裝置
60‧‧‧驗證模組
70‧‧‧收費管理裝置
圖1為傳統的驗證系統之架構示意圖;圖2為本發明之驗證系統之架構示意圖;圖3為本發明之訊號傳輸之流程示意圖;圖4為本發明之一實施例之示意圖;以及圖5為本發明驗證方法之流程示意圖。
10‧‧‧驗證系統
20‧‧‧驗證裝置
30‧‧‧儲存單元
40‧‧‧偵測單元
50‧‧‧後台裝置
Claims (11)
- 一種無線射頻辨識驗證方法,由一後台裝置及一偵測模組對至少一電子裝置所儲存之資料進行驗證,該驗證方法包括以下步驟:(A)以該偵測單元傳送一資料請求訊號至該電子裝置;(B)以該偵測單元根據自該電子裝置接收之一驗證資料產生一第一登入金鑰;(C)以該電子裝置接收該第一登入金鑰,該電子裝置根據該第一登入金鑰決定一第一驗證結果以允許或禁止該偵測單元讀取該電子裝置之一使用者區塊資料;以及(D)根據自該偵測單元接收之該使用者區塊資料,以該後台裝置判斷一第二驗證結果。
- 如請求項1所述之驗證方法,在步驟(B)中進一步包含以該偵測單元以一第一特定運算方式產生該第一登入金鑰。
- 如請求項1所述之驗證方法,其中該電子裝置具有一第一驗證密碼;在步驟(C)中,進一步包含以該電子裝置比較該第一登入金鑰及該第一驗證密碼,並根據該比較產生該第一驗證結果。
- 如請求項1所述之驗證方法,在步驟(D)中,進一步包含以該後台裝置於該使用者區塊資料中取出一第二驗證密碼,根據該驗證資料以一第二特定運算方式產生一第二登入金鑰。
- 如請求項4所述之驗證方法,進一步包含以該後台裝置比較該第二驗證密碼與該第二登入金鑰,以判斷並產生該第二驗證結果。
- 一種用於無線射頻辨識之驗證系統,包含:一後台裝置,用以執行一驗證程序;一偵測單元,耦接於該後台裝置;以及至少一電子裝置,與該偵測單元通信連接,包含:一儲存單元,用以儲存一驗證資料及一使用者區塊資 料;其中該偵測單元藉由該通信連接讀取該驗證資料並根據該驗證資料產生一第一登入金鑰;其中,該電子裝置根據該第一登入金鑰決定一第一驗證結果以允許或禁止該偵測單元讀取該使用者區塊資料;若允許該偵測單元讀取該使用者區塊資料,該後台裝置自該偵測單元接收該使用者區塊資料並根據該使用者區塊資料判斷一第二驗證結果。
- 如請求項6所述之驗證系統,其中該後台裝置為一伺服器。
- 如請求項6所述之驗證系統,其中該儲存單元為一電子抹除式唯讀記憶體(EEPROM)。
- 如請求項6所述之驗證系統,其中該偵測單元包含一無線射頻辨識讀取器(RFID Reader)。
- 如請求項9所述之驗證系統,其中該電子裝置為無線射頻辨識(RFID)之裝置。
- 如請求項6所述之驗證系統,進一步包含一驗證模組及一收費管理裝置;其中該驗證模組包含該後台裝置及該偵測單元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101123166A TWI470559B (zh) | 2012-06-27 | 2012-06-27 | 用於無線射頻辨識之驗證裝置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101123166A TWI470559B (zh) | 2012-06-27 | 2012-06-27 | 用於無線射頻辨識之驗證裝置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201401177A TW201401177A (zh) | 2014-01-01 |
TWI470559B true TWI470559B (zh) | 2015-01-21 |
Family
ID=50345085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101123166A TWI470559B (zh) | 2012-06-27 | 2012-06-27 | 用於無線射頻辨識之驗證裝置 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI470559B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101645138A (zh) * | 2009-09-14 | 2010-02-10 | 西安交通大学 | 一种射频识别隐私认证方法 |
CN102034123A (zh) * | 2010-10-27 | 2011-04-27 | 北京航空航天大学 | 一种基于标签id随机划分的rfid三重安全认证方法 |
CN102081727A (zh) * | 2009-11-30 | 2011-06-01 | 中兴通讯股份有限公司 | 一种射频识别安全认证方法及系统 |
CN102394753A (zh) * | 2011-11-01 | 2012-03-28 | 西安电子科技大学 | 基于密钥和缓存机制的rfid双向认证方法 |
-
2012
- 2012-06-27 TW TW101123166A patent/TWI470559B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101645138A (zh) * | 2009-09-14 | 2010-02-10 | 西安交通大学 | 一种射频识别隐私认证方法 |
CN102081727A (zh) * | 2009-11-30 | 2011-06-01 | 中兴通讯股份有限公司 | 一种射频识别安全认证方法及系统 |
CN102034123A (zh) * | 2010-10-27 | 2011-04-27 | 北京航空航天大学 | 一种基于标签id随机划分的rfid三重安全认证方法 |
CN102394753A (zh) * | 2011-11-01 | 2012-03-28 | 西安电子科技大学 | 基于密钥和缓存机制的rfid双向认证方法 |
Also Published As
Publication number | Publication date |
---|---|
TW201401177A (zh) | 2014-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109711133B (zh) | 身份信息的认证方法、装置及服务器 | |
RU2702076C2 (ru) | Аутентификация в распределенной среде | |
KR101703712B1 (ko) | 휴대단말에서 촬영된 디지털 이미지의 유효성 검증 시스템 및 방법 | |
RU2011119760A (ru) | Многофакторная аутентификация | |
CN109544335B (zh) | 基于区块链的交易数据处理方法、装置、设备及存储介质 | |
AU2014398695B2 (en) | Security control system for granting access and security control method thereof | |
FR2613102A1 (fr) | Systeme pour emettre des cartes a circuits integres, procede pour l'assurer et systeme pour prevenir l'emission de cartes integrees | |
RU2007119574A (ru) | Система и способ проведения транзакций | |
US20200143377A1 (en) | Systems and methods for user identity authentication | |
US10990776B2 (en) | Methods and devices for biometric verification | |
US20080086645A1 (en) | Authentication system and method thereof | |
EP3229163B1 (en) | Apparatus and method for authentication based on cognitive information | |
SE1551523A1 (en) | Method and scanner for verifying an authenticity of an identity document and extracting textual information there from | |
US9466060B1 (en) | System and method for validating identity for international use of an electronic payment card | |
KR20180057167A (ko) | 무인 금융거래 시스템 및 이를 이용한 무인 금융거래 방법 | |
KR102220677B1 (ko) | 보안 카드를 이용한 사용자 인증 장치 및 사용자 인증 방법 | |
US11461567B2 (en) | Systems and methods of identification verification using hybrid near-field communication and optical authentication | |
WO2001093186A1 (en) | Security system and security inspection method using physical information stored in storage medium | |
TWI470559B (zh) | 用於無線射頻辨識之驗證裝置 | |
US20230222483A1 (en) | Server, ETCS Terminal and Method of Controlling the Same | |
US20100038418A1 (en) | Method for biometric authorization for financial transactions | |
US20020122571A1 (en) | Identity verification using biometrics in analog format | |
TW201401833A (zh) | 具有金鑰保護機制之驗證裝置 | |
US20220172537A1 (en) | Device and method for user authentication using security card | |
WO2019083443A1 (en) | SYSTEM, APPARATUS AND METHOD FOR VEHICLE PARKING MANAGEMENT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |