WO2008006290A1 - Method, device, server and system for authenticating identity with biological character - Google Patents

Method, device, server and system for authenticating identity with biological character Download PDF

Info

Publication number
WO2008006290A1
WO2008006290A1 PCT/CN2007/001992 CN2007001992W WO2008006290A1 WO 2008006290 A1 WO2008006290 A1 WO 2008006290A1 CN 2007001992 W CN2007001992 W CN 2007001992W WO 2008006290 A1 WO2008006290 A1 WO 2008006290A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification code
data
generated
server
authentication
Prior art date
Application number
PCT/CN2007/001992
Other languages
English (en)
French (fr)
Inventor
Jean Cassone
Original Assignee
Valley Technologies, Llc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Valley Technologies, Llc. filed Critical Valley Technologies, Llc.
Priority to EP07721564A priority Critical patent/EP2051178A4/en
Priority to JP2009516862A priority patent/JP5362558B2/ja
Priority to US12/308,995 priority patent/US8421595B2/en
Publication of WO2008006290A1 publication Critical patent/WO2008006290A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Definitions

  • the present invention relates to the field of biometric authentication and dynamic authentication, and in particular, to a method, apparatus, server and system for personal authentication using biometrics and dynamic PIN codes to perform actions/operations. Background technique
  • the EDC (Electronic Data Capture) software on the POS (Electronic Cash Register) terminal dials the stored phone via the modem when the holder or cashier sweeps the card through the card reader. The number is to call the acquirer line (acquirer).
  • the acquiring bank collects credit certification requests from merchants and provides payment guarantees to merchants.
  • the acquiring bank obtains the bank card authentication request, it checks the data recorded on the bank card magnetic strip: bank ID, valid card number, expiration date, credit card limit.
  • a single dial-up transaction is typically processed at a rate of, for example, 1200bps to 2400bps, while a direct Internet connection will provide faster speeds.
  • the bank card holder can enter a PIN (Personal Identification) code (or account password) using a keypad or other similar device, such as a password set when the user opens an account, and many transactions can also be made. You don't have to use a PIN code.
  • PIN Personal Identification
  • ATM Automated Rejector
  • ATM Before getting cash from an ATM (Automated Rejector) machine, ATM typically encrypts the incoming PI code and sends it to the remote database to determine if it matches.
  • the PIN code has always been "static," that is, using the same PIN code within a few months or even years. Due to the popularity of online transactions, bank accounts and PIN codes are easily stolen and stolen. Therefore, use The existing e-banking transaction process for static PIN codes is very fragile.
  • the existing banking system generally uses a magnetic card for electronic transactions
  • since the magnetic card records account information and other user information through a magnetic stripe it is easy to be read, or it is easy to make a record according to the account information.
  • the magnetic card of the information resulting in the user's account being stolen.
  • Using a smart IC card instead of a magnetic card is a solution to improve security.
  • replacing an existing IC card with an IC card will result in the replacement of all existing magnetic cards and magnetic card reading devices with IC cards and Reading IC card devices, the cost of this solution is extremely high, even impossible. Therefore, it is desirable to increase the security of transactions without altering the global infrastructure of existing magnetic card systems for data reading of magnetic cards and transmission of read data over the network. Summary of the invention
  • Another object of the present invention is to provide a portable identity authentication device and a corresponding authentication server and system that implement the dynamic identity authentication scheme of the present invention to improve the convenience of electronic transactions.
  • a method for authenticating an identity with a biometric in an authentication system comprising at least a local device and an authentication server, wherein the method comprises the following Step: an input step of inputting biometric data by the biometric sensor at the local device; a matching step of matching the input biometric data with original biometric data pre-stored in a memory of the local device; An identification code generating step of generating a first identification code at the local device if the input biometric data matches the original biometric data pre-stored in the memory; and an authentication step, the An identification code is sent to the authentication server, and the first identification code is authenticated by the authentication server to authorize the system to perform an authorized operation.
  • an apparatus for authenticating an identity with a biometric comprising: a memory for pre-storing raw biometric data; a sensor for receiving input of biometric data; a matching device, configured to match biometric data input by the biometric sensor with original biometric data pre-stored in the memory; and first identifier generating device And generating a first identification code if the input biometric data matches the original biometric data pre-stored in the memory.
  • a server for performing identity authentication comprising: receiving means, configured to receive an authentication request, static data, and a first identification code to be authenticated; a second identification code generating device, Generating a second identification code based on the static data after receiving the authentication request; comparing means for comparing the received first identification code with the generated second identification code; and transmitting means, if the comparison result of the comparing means indicates If an identification code matches the second identification code, the authorization information is returned, otherwise the rejection authorization information is returned.
  • a system for authenticating an identity with a biometric comprising the apparatus described above and the server described above.
  • Figure 1 is a flow chart of one embodiment of a method in accordance with the present invention.
  • Figure 2 is a flow chart showing the initialization steps of the present invention
  • Figure 3 is a flow chart of a registration step in accordance with the present invention.
  • Figure 5 is a schematic illustration of one embodiment of a device in accordance with the present invention.
  • Figure 6 is a schematic illustration of a system in accordance with the present invention.
  • FIG. 7 is a schematic illustration of one embodiment of a server in accordance with the present invention.
  • Figure 8 is a diagram showing the principle of generation of a dynamic PIN. detailed description
  • the present invention will be directed to silver.
  • the application in the line card is described. It should be understood that the present invention is applicable to other fields such as, but not limited to, Card Activator, E-Commerce, E-Purse, personal identification device, external system access control, identity Cards and social security card readers and electronic security devices (Electronic safe) and so on.
  • the bank card holder inputs biometric data through a biometric sensor, such as a fingerprint sensor, and may also use other biometric sensors, such as a face sensor, an iris sensor, a palm print sensor, a sound sensor, a handwriting sensor, Voice sensor and subcutaneous vein sensor.
  • the biometric sensor can be a CMOS fingerprint scanner for 1:1 fingerprint authentication.
  • Such scanners such as the subsystem and the MORPHOMODULETM fingerprint biometric subsystem manufactured by Groupe SAGEM, may also employ other biometric sensors such as ATMEL AT77C 104B-CB08YV.
  • Fingerprint scanners can also be designed for l:n fingerprint recognition. Optical, capacitive, and other types of fingerprint scanners are also available.
  • step 102 the input biometrics are compared with the original biometrics stored in advance, and if they match, the process proceeds to step 103, and if no match is found within a predetermined time (usually tens of seconds), Proceed to step 106.
  • a predetermined time usually tens of seconds
  • a dynamic PIN code is generated using a dynamic PIN algorithm to use the dynamic PIN code in the transaction.
  • the dynamic PIN algorithm will be described in detail below, and for example, an existing Visa/IBM, 3-DES (Data Encryption Standard) encryption scheme, and PKI (Public Key Infrastructure) encryption scheme may be employed.
  • the local device for example, including the account number, the initial PIN code data, and the current time as parameters, the above existing algorithm is used to generate the dynamic PIN code.
  • the local device has a timer for providing current clock information, which is consistent with the timer of the server-side DPAS (Dynamic PIN Authentication System), that is, the error between them is small enough to guarantee the server.
  • the DPAS at the end authenticates the dynamic PIN code generated by the local device.
  • the meaning of the dynamic PIN as used herein refers to the PIN code generated each time using the dynamic PIN algorithm. May be different. Since the changed current time is used as a parameter in the dynamic PIN algorithm, the generated PIN code may change when the current time of the generated PIN code changes. In order to ensure that the local device and the server can generate the same PIN code for authentication, both the local device and the server are required to generate the dynamic PIN code using the same dynamic PIN algorithm, the same static parameters, and similar time parameters. For example, the DPAS on the server side generates a dynamic HN code according to the current time of generating the PIN code, and then matches the generated HN code with the PIN code generated by the local device to implement authentication.
  • the current time described here may be the absolute time when the PIN code is generated or the relative time at this time relative to a certain point in time. And the current time may also be a certain time near the time when the PIN code is generated. For example, the current time is a time when the time when the PIN code is generated is rounded up to the minute or rounded up to the whole 5 minutes, that is, the message is generated. The time of the code is 3:47, and the time can be rounded to 3:45 as the current time for generating the PIN code.
  • the time axis is divided into time segments of a plurality of fixed time intervals.
  • the dynamic PIN algorithm is used to generate a dynamic PIN code based on the static parameters and the current time, it is required that the PIN codes generated in the same time segment are the same, and the PI codes generated in different time segments are different from each other.
  • the PIN codes generated in the three time segments are PIN1, PIN2, and PIN3, respectively. If the local device generates a dynamic PIN code at time t1, PIN1 is generated since tl falls within the range of the first time segment.
  • the server-side DAPS If the PIN1 code generated by the local device is used for authentication, the server-side DAPS generates a dynamic PIN code based on the static data and the current time when receiving the authentication request. Due to the time delay of requesting the authentication process, it is assumed that the server generates at time t2 after tl.
  • the dynamic PIN code since t2 and t1 also fall into the same first time segment, also generates a PI 1 code. In this case, since the PIN1 code requesting authentication is identical to the PIN code generated by the server, authentication can be completed to authorize subsequent operations such as banking transactions, e-commerce transactions or membership authentication and login, and the like.
  • the DPAS at the time of generating the PIN code by the DPAS of the server generates the dynamic PIN code at time t3, and then generates PIN2, so that it is determined that the PIN codes generated at both ends are not matched, that is, authentication. failure.
  • the generated PIN codes are different from each other.
  • the predetermined time interval takes between 1 and 5 minutes.
  • time t1 and t2 are in different time segments, but the time intervals between the two are very close, for example, U is at the end of the first time segment, and t2 is at the beginning of the second time segment.
  • the following scheme may be preferably adopted in the authentication process: First, the server compares the HN2 generated at the current time t2 with the PIN1 generated by the user at time t1, and if it is found to be not matched, the server subtracts the current time X2. The time obtained by the length ⁇ t of the time segment is used to generate the PIN code again as a parameter for generating the HN code.
  • the time obtained after t2 subtracts the time segment length is a certain time in the previous time segment, that is, falls within the same time segment as tl, based on the corrected time.
  • the PIN code generated by the parameter should be consistent with the PIN code generated by the user at time t1. At this time, if the match is successful, the authentication is passed. In addition to this, other similar ways can be used to solve the above critical problem. After the PIN code is generated on the local device, the user should immediately perform PIN authentication within a few minutes. Otherwise, if the lag time is too long, the previously generated PIN code will be invalid, and the PIN code needs to be generated again. That is to say, in this way, a short period of validity is specified for each generated PIN code, thereby preventing the criminals from stealing the PIN code and stealing the user's account for trading activities.
  • the generated dynamic PIN code can be displayed on the display screen, and the user manually inputs the PIN code on the ATM machine, the bank rejection platform, and the member login interface for authentication.
  • the generated PIN code can also be sent to the authentication system via an external interface such as a USB interface or via a wireless interface such as infrared, Bluetooth, WLAN, or RFID.
  • the user uses the generated PIN code for a transaction in a particular electronic transaction.
  • an "invalid fingerprint" can be displayed on the display.
  • a visual or audible alert can be used to notify that the generation of the PIN code failed.
  • FIG. 2 shows a schematic flow chart of the initialization step.
  • the local device is connected to the authentication server through the network.
  • a genuine verification value is exchanged between the local device and the server, for example, the MAC address of the local device.
  • the meaning of "exchange,” is to make the data between the local device and the server consistent.
  • the authentication server requests a MAC address from the local device, and then the local device sends its MAC address to the authentication server. After receiving the MAC address of the local device, the authentication server looks up the MAC address in its device database. Alternatively, if the ViAC address is not found in its device database, the verification fails, the local device will clear its memory, and close communication with the authentication server, optionally displaying "invalid device" on its display, for example. Information. In another embodiment, if the local device identity, e.g., the MAC address, is not included in the device database of the authentication server, the authentication server adds the local device to the device database and completes the verification. This MAC address can be used as static data for generating a dynamic PIN.
  • step 203 the local device downloads firmware from the authentication server, and finally in step 204, the local device reboots to use the updated firmware.
  • FIG. 3 shows a schematic flow chart of the registration step.
  • the user enters user data in an application form, for example, located in a web page.
  • the user sends the application form to the authentication server by, for example, pressing the "send" button.
  • a new key set (e.g., PKI) is exchanged between the authentication server and the local device, and the key set can also serve as static data for generating a dynamic PIN.
  • FIG. 4 shows a schematic flow chart of the registration step.
  • the local device is connected to the authentication server over the network.
  • the user inputs bank card data (including, for example, a static PI code) and biometric data at the local device, and may input other data as needed, and send the bank card data to the authentication server.
  • the DP AS Dynamic PIN Code Authentication System
  • the authentication server verifies the bank card data, and in step 403 generates a specific key set for each card, and the authentication server can then store the bank card data in step 404.
  • the database can be different from the device database described above, and one or more account data can be sent to the local device.
  • FIG. 5 shows a schematic diagram of an embodiment of an apparatus in accordance with the present invention.
  • a PBD (Personal Biometric Device) 501 is the device of the present invention.
  • the PBD 501 includes: a dynamic PIN code generating device 502, a matching device 503, a biometric data storage 504, a biometric sensor 505, a static data storage 506, a display 507, an external connector 508, a power supply device 509, and a timer 510.
  • the devices shown in Figure 5 are for illustrative purposes only and are not to be construed as limiting the invention.
  • the matching means 503 is for matching the biometric data input from the biometric sensor 505 with the original biometric data pre-stored in the biometric data storage 504.
  • matching device 503 runs software or firmware programs for capturing and analyzing biometrics.
  • the dynamic PIN code generating means 502 If the matching of the matching device 503 is successful, the dynamic PIN code generating means 502 generates a dynamic PIN code based on the static data previously stored in the static data memory 506 and the current time provided by the timer 510.
  • the PIN code generation and authentication principle can be seen that the time information of the timer 510 used by the dynamic PIN code generating means 502 to generate the PIN code should coincide with the time information of the authentication server side. That is, the error between the time information given by the timer 510 of the PBD 501 and the time information given by the timer in the authentication server at the same time is negligibly small.
  • the biometric sensor 505 is a fingerprint sensor.
  • the static data store 506 is used to store static data such as account data, user name, MAC address of the PBD, key set used to generate the dynamic PIN code, which typically does not change over time.
  • Display 507 is used to display, for example, a dynamic HN code or error message, and may be used to display other data as desired.
  • Display 507 is preferably a liquid crystal display, although other display types may be employed. In one embodiment, display 507 can be a one-line display or other display screen sizes.
  • the external connector 508 is for connection to an external system, and the external connector 508 can be another type of wired connector (such as a serial port, a parallel port, or a Firewire port) or a wireless connector for Bluetooth or other wireless communication.
  • the power supply unit 509 is used to supply power to the PBD 501.
  • the power supply unit 509 can be, for example, a rechargeable battery.
  • the power supply device 509 can also include a main battery and a backup battery
  • the pool typically powered by the main battery when the main battery is active, completes all of the input biometric data, matching biometric data, generating and outputting a dynamic PIN code.
  • the backup battery maintains the lowest power consumption, such as keeping the timer counted continuously, maintaining the storage of biometric data and static data, but not inputting biometric data, matching biometric data, and generating And the operation of outputting a dynamic PIN code. Since the backup battery maintains the state of the local device, the power consumption is very low, so it can usually be used for many years without charging or replacing.
  • the device according to the present invention may further include a keypad (not shown) which may include a keyboard area of 10 digits including 0 to 9 similar to the basic calculator, and may also include addition and subtraction. , multiply and divide four basic operators, and equal signs. Other keys and types that employ data entry features or other arrangements of these features may be included.
  • the PBD can be turned on and off with a dedicated "on/off" button, or the PBD can be automatically turned on and off by touching the biometric sensor.
  • the logic circuit for comparing the sensed fingerprint with the stored fingerprint is connected, no matter how the finger is placed on the sensor 505, including the dirty fingerprint, the fingerprint of the biometric sensor 505 is not successfully matched.
  • the rate has a significant impact.
  • the cardholder data is stored in the PBD during the registration phase, and the cardholder data associates the debit/credit card data with the original static PIN (transmitted by the bank to initially activate the card) with the card and the user's biometrics. together.
  • Fingerprint authentication triggers the dynamic HN code algorithm, which is the same algorithm used to generate dynamic PINs by the dynamic PIN authentication system connected to the issuing bank's trading system. From the moment the biometric data is entered, the PBD generates a dynamic PIN code that will be valid at a given time (usually 1-5 minutes) and is identified when an authentication request is issued to the authentication server. This PIN code will be used to authenticate transactions on POS and/or ATM.
  • Dynamic PIN algorithms may include standard banking industry protocols such as Visa/IBM, 3-DES (Data Encryption Standard) encryption schemes and PKI (Public Key Infrastructure) encryption schemes to format PINs for transparent on the banking network Transfer dynamic PIN and take it
  • the server side uses a standard industry matching tool such as a hardware security module to identify the dynamic PIN. Online connection via PC enables e-banking and e-commerce transaction authentication without user input other than biometrics.
  • a debit/credit card with magnetic stripe can be used for transactions in a conventional manner without requiring changes to the banking protocol and network infrastructure.
  • Debit/credit cards are usually inserted or swept through the trading terminal during purchases or other types of transactions.
  • the holder can be requested to enter the PIN code displayed by the PBD 501 into the terminal to make the transaction valid. If a dynamic PIN code is required and the dynamic PIN code is provided correctly, the transaction is authenticated on the server side (Dynamic PI Authentication System) and the transaction is validated by the issuer authentication system in a conventional manner.
  • server side Dynamic PI Authentication System
  • the debit/credit card can be used by the POS and ATM terminals using the dynamic PIN code generated by the PBD 501 instead of the original static PIN associated with the debit/credit card issued by the issuing bank.
  • the server system can collect the user data and encryption keys stored in the central database and match them to the received dynamic PIN to reconstruct the dynamic PIN.
  • the PBD 501 can display an error message on the display 507 and stop the authentication process.
  • multiple people may share a PBD 501 on which biometric data for each person is stored, which biometric data may be associated with some or all of the stored account data.
  • biometric data may be associated with some or all of the stored account data.
  • the individual A it is possible for the individual A to be able to use the account data for the cards 1, 2 and 3 stored in the PBD 501, and the individual B may be able to use the account data for the cards 4, 5 and 6 stored in the PBD 501.
  • both Personal A and Personal B can use PBD 501 to be able to use the card. Any combination of people and access to the stored stored account data can be provided.
  • the PBD 501 can store account data for a plurality of cards as described above. A single static PIN code is associated with each account included in the account data. The dynamic PIN code algorithm is used to generate a specific one-time PIN code specific to each account for each transaction. Biometrics triggers an authentication-validation mechanism. For storing multiple account data for multiple users, the PBD 501 also provides means for selecting a particular account for a particular user, depending on the selection The selected account generates a dynamic PIN code that is valid for the account.
  • PBD 501 also includes a self-destructing device, not shown, that causes the stored biometrics and/or stored account data to be destroyed when PBD 501 is attempted to be disassembled.
  • the holder can insert a debit/card or smart card with a magnetic strip into the PBD 501 or into an external card reader, or The information is manually entered on the connected computer system, and then a PIN code or other authentication key associated with the debit/credit card with the magnetic strip can be entered.
  • the registration system and PBD 501 can employ public key infrastructure technology to encrypt and decrypt communications between them, so PBD 501 and the registration system can each send their public key to each other. Other encryption techniques can also be used.
  • the registration system can then request an identity from the PBD 501, typically requesting the MAC (Media Access Control) address of the PBD 501.
  • the MAC address is a hardware address that uniquely identifies each node of the network (e.g., the PBD).
  • the PBD 501 can then send the MAC address to the registration system or be read by the registration system from the PBD 501.
  • the registration system usually looks up the MAC address of the PBD 501 in the PBD database.
  • the PBD 501 if the PBD 501 is not included in the PBD 501 data, the verification fails, and the PBD 501 will clear its static data store and close communication with the registration system, displaying such as "invalid device" in the display 507 of the PBD 501.
  • the registration system adds the PBD 501 to the database of the registration system and completes the verification.
  • the registration system will typically send a registration command to the PBD 501.
  • the PBD 501 can then display a message requesting the holder to provide biometric input data by placing a finger on the fingerprint sensor 505.
  • the PBD 501 can use a message in the display 507 to instruct the holder to place a finger on the fingerprint sensor 505.
  • the PBD 501 stores the fingerprint in the biometric data store 504 on the PBD 501 and then sends a successful or failed registration status to the registration system.
  • the PBD 501 can stop the registration operation, clear its memory, and close communication with the registration server, and then display a message such as "registration failure," on the display 507 to indicate failure to the holder. If the registration is successful, the registration system can indicate to the PBD 501 that the registration system is ready to receive data from the PBD 501. The PBD 501 can then send information from the debit/credit card and the owner of the card to the registration system. Additional information can be provided by the registration system from any useful source as needed. However, the PBD 501 does not transmit the biometric data stored in the biometric data store 504 to the registration system. The registration system can then store the received card and customer data in a registration database, which can be a different database than the PBD database, and then the registration system can send one or more account data to the PBD 501.
  • a registration database which can be a different database than the PBD database
  • the server can then send a message to the PBD 501 indicating that the registration was successful, and the PBD 501 will display the message on the display 507.
  • the PBD 501 stores the account data in the account data storage of the PBD 501.
  • the registration system can be operated by different entities from the card issuer registered to any or all of the cards in PBD 501.
  • PBD 501 may be able to obtain additional account data from the registration system or another card issuer or other system. If multiple account data is provided to PBD 501, the stored biometric data is typically associated with each account data.
  • PBD 501 can be used for electronic commerce when connected to a network (e.g., the Internet) using wireless or wired communication.
  • a network e.g., the Internet
  • the authentication system includes: a PBD 501, an issuer server 601, and a dynamic PIN code authentication server 602.
  • the system of the present invention may also include other components or subsystems as desired.
  • the PBD 501 is directly connected to the PC 603 via, for example, USB/Firewire/Bluetooth, etc.
  • the PC 603 is connected to the distribution card 601 via the Internet 604, and electronically using the bank card 609.
  • the initialization step, the registration step, and the registration step are respectively performed according to the foregoing description with reference to FIGS. 2, 3, and 4.
  • the cardholder inputs the fingerprint data through the PBD 501, and the PBD 501 compares the input fingerprint data with the fingerprint data stored in the biometric data memory 504 in the PBD 501, if at a predetermined time (usually several tens of seconds) No match found, then in PBD501 An error message such as "Invalid Fingerprint" is displayed on the display 507. If a match is found within a predetermined time, a dynamic PIN code is generated using the dynamic PIN algorithm, and the dynamic PIN code is displayed on the display 507.
  • the cardholder can input the PIN code displayed by the display 507 into the terminal of the mobile phone 608 such as the ATM 607, the POS 606 or the future mobile phone 608, and the dynamic PIN authentication server 602 of the card issuing bank 601 inputs the dynamic HN code to the cardholder.
  • the authentication is performed to achieve the authentication of the transaction, and if the authentication is passed, the transaction is authorized in a conventional manner, otherwise the transaction request is rejected.
  • FIG. 6 Also shown in Figure 6 is the acquiring line 605 and the clearing system 610 (for example, China UnionPay) to fully represent the conventional electronic trading method.
  • the two basic electronic trading methods of electronic banking and electronic commerce are also illustrated in the figure. The way is expressed. Since the present invention does not change the operation modes of other parts, the description thereof will be omitted for the sake of brevity.
  • FIG. 7 shows the internal structure of the authentication server 602.
  • the authentication server 602 includes: a receiving device 701, a database 702, a comparing device 703, an identification code generating device 704, a transmitting device 705, and a timer 706.
  • the receiving device 701 of the authentication server 602 receives the PIN code to be authenticated and the related static data.
  • the static data may be all or part of the static data required by the local device to generate the dynamic PIN code, for example, may include the user's account information, the local device MAC address, and/or the set of keys used to generate the MN. Since the amount of data of the static data used to generate the dynamic PIN code can be very large, it may take up a lot of resources if it is transmitted entirely through the bank's communication system, and is easy to leak. Therefore, it is possible to receive only necessary static data, such as an account number recorded on a magnetic card, and the like.
  • additional static data used to generate the dynamic PI code may be pre-stored in the database 702 of the authentication server 602.
  • the additional static data stored in the database 702 corresponds to the account number, and the corresponding additional static data can be retrieved based on the received account.
  • the identification code generating means 704 calculates the current dynamic PIN code based on the static data such as the received account number, the additional static data retrieved from the database 702, and the current time from the timer 706 in accordance with the same dynamic PIN algorithm as the local device.
  • the comparison 703 compares the dynamic PIN code generated by the identification code generating means 704 with the PIN code received by the receiving means 701, and if the two HN codes match each other, the transmission is made.
  • the sending device 705 sends the authorization information, otherwise the signaling device rejects the authorization by the sending device 705.
  • the user can dynamically perform transaction activities such as withdrawal on the ATM machine, credit card consumption on the POS machine, and the like. Generate a PIN code for authentication, so don't worry about forgetting the PIN code. In addition, the generated PIN code is valid for a short period of time, only enough to complete the current transaction, so there is no need to worry about being stolen by others.
  • the dynamic PIN code generating device of the present invention can be made into a portable device of a credit card size, or can be integrated with a portable device carried by a mobile phone, a PDA or the like.
  • the dynamic PI code generating device of the present invention Since the dynamic PI code generating device of the present invention generates the dynamic PIN code after matching the biometric data, even if the dynamic PIN code generating device is lost or stolen, the other person cannot obtain the dynamic PIN code from the device, and thus is quite high. Security.
  • the built-in self-destructing device that prevents the disassembly in the dynamic PIN code generating device further increases the security.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

用生物特征进行身份认证的方法、 设备、 服务器和系统 技术领域
本发明涉及生物认证和动态认证领域, 具体地, 本发明涉及一种用 生物特征和动态 PIN码进行个人身份认证以执行动作 /操作的方法、 设 备、 服务器和系统。 背景技术
在传统的银行交易认证场景中, 在持有人或出纳员将银行卡扫过读 卡器时, POS (电子收款机)终端上的 EDC (电子数据捕获)软件经由 调制解调器拨打所存储的电话号码以呼叫收单行(acquirer )。 收单行从 商家收集信用认证请求, 并向商家提供支付保证。 当收单行获得银行卡 认证请求时, 对记录在银行卡磁条上的数据进行检查: 银行 ID、 有效卡 号、有效期、信用卡额度。单一的拨号交易通常以例如 1200bps到 2400bps 的速率进行处理, 而直接的互联网连接将提供更快的速度。 在这个系统 中, 银行卡持有者可以使用小键盘或其它的类似设备输入 PIN (个人身 份识别)码(或账户密码), 该 PIN码例如是在用户开户时设置的密码, 许多交易也可以不必使用 PIN码。 在从 ATM (自动拒员机)机上取得 现金之前, ATM通常会对输入的 PI 码进行加密并将其发送给远程数据 库以判断是否匹配。 在整个过程中, PIN码一直都是"静态的,,, 即在数 月内甚至数年内使用相同的 PIN码, 由于网上交易的普及, 银行账户和 PIN码容易被窃取和盗用, 因此, 使用静态 PIN码的现有电子银行交易 过程非常的脆弱。
一方面, 由于现有银行卡交易方式中只存在由用户预先设定的静态 PIN码, 因此, 为了防止泄密, 在设置静态 PIN码时, 用户需要增加该 PIN码的复杂性并且还需要使该 PI 码易于记忆, 而如果用户需要重新 设置静态 PIN码或忘记静态 H 码时则需要到发卡行营业厅进行办理, 这带来了很大的不方便。 还有, 用户通常会针对不同的银行卡使用相同 的密码, 这大大降低了保密性, 而如果用户针对不同的银行卡使用不同 的密码, 如何有效记录或记忆这些密码也将会是十分令人头疼的问题。 另一方面, 由于现有的银行系统普遍使用磁卡进行电子交易, 而由 于磁卡是通过磁条来记录账户信息和其他用户信息的, 其容易被读取, 或者根据账户信息容易制作出记录有相同信息的磁卡, 从而导致用户的 账户被盗用。 使用智能型的 IC卡代替磁卡是提高安全性的一种解决方 案,但是由于磁卡的广泛使用,如果用 IC卡取代磁卡将导致把现有的所 有磁卡以及读磁卡的设备全部更换为 IC卡和读 IC卡的设备, 因此这种 解决方案的成本极高, 甚至是不可行的。 因此, 希望在不改变用于磁卡 的数据读取以及所读取数据在网络上的传输的现有磁卡系统的全球基 础构架基础上提高交易的安全性。 发明内容
本发明的一个目的是提供一种动态的身份认证方案, 以在对现有电 子交易系统作最小改变的情况下, 提高电子交易的保密性和安全性。
本发明的另一个目的是提供一种实现本发明的动态身份认证方案 的便携式身份认证设备以及相应的认证服务器和系统, 以提高电子交易 的便利性。
为了实现上述目的以及其他目的, 居本发明第一方面, 在此提供 一种在认证系统中用生物特征进行身份认证的方法, 该认证系统至少包 括本地设备和认证服务器, 其中所述方法包括以下步驟: 输入步骤, 通 过生物特征传感器在所述本地设备输入生物特征数据; 匹配步骤, 将所 述输入的生物特征数据与预先存储在所述本地设备的存储器中的原始 生物特征数据进行匹配; 第一识别码生成步骤, 如果所述输入的生物特 征数据与所述预先存储在存储器中的原始生物特征数据相匹配, 则在所 述本地设备生成第一识别码; 以及认证步骤, 将所述第一识别码发送给 认证服务器, 由认证服务器对所述第一识别码进行认证以便授权所述系 统进行被授权的操作。
根据本发明第二方面, 在此提供一种用生物特征进行身份认证的设 备, 所述设备包括: 存储器, 用于预先存储原始生物特征数据; 生物特 征传感器, 用于接收生物特征数据的输入; 匹配装置, 用于将通过生物 特征传感器输入的生物特征数据与预先存储在所迷存储器中的原始生 物特征数据进行匹配; 以及第一识别码生成装置, 如果所述输入的生物 特征数据与所述预先存储在存储器中的原始生物特征数据相匹配, 则生 成第一识别码。
根据本发明第三方面, 在此提供一种进行身份认证的服务器, 所述 服务器包括: 接收装置, 用于接收认证请求、 静态数据和待认证的第一 识别码; 第二识别码生成装置, 在接收到认证请求后基于静态数据生成 第二识别码; 比较装置, 将所接收的第一识别码与所生成的第二识别码 相比较; 发送装置, 如果所述比较装置的比较结果表明第一识别码与第 二识别码相匹配, 则返回授权信息, 否则返回拒绝授权信息。
根据本发明第四方面, 在此提供一种用生物特征进行身份认证的系 统,,其中所述系统包括上述的设备以及上述的服务器。
通过以下结合附图对本发明的优选实施例进行的详细说明, 这些以 及其它的功能、 修改以及优势将会更加明显。 附图说明
在以下附图中, 相同的标号表示相同的设备或装置。
图 1为根据本发明方法的一个实施例的流程图;
图 2为 居本发明的初始化步骤的流程图;
图 3为根据本发明的登记步骤的流程图;
图 4为根据本发明的注册步骤的流程图;
图 5为根据本发明的设备的一个实施例的示意图;
图 6为根据本发明的系统的示意图;
图 7为根据本发明的服务器的一个实施例的示意图; 以及
图 8为说明动态 PIN的生成原理的示意图。 具体实施方式
为了有利于对本发明的理解, 在以下的描述中将针对本发明在银 行卡中的应用进行描述。 应当理解, 本发明可应用于其它领域, 例如 但不限于: 卡激活器(Card Activator )、 电子商务(E-Commerce )、 电 子钱包(E-Purse )、 个人识别设备、 外部系统访问控制、 身份证及社会 安全卡读取器以及电子安全装置 (Electronic safe)等等。
下面结合图 1以 艮行卡为例对本发明的方法进行详细描述。 在步骤
101 , 银行卡持卡人通过生物特征传感器输入生物特征数据, 该生物特 征传感器例如指纹传感器, 也可以使用其它生物特征传感器, 例如, 脸像传感器、 虹膜传感器、 掌紋传感器、 声音传感器、 笔迹传感器、 语音传感器以及皮下静脉传感器等。 在一个实施例中, 该生物特征传 感器可以是用于 1 : 1指纹认证的 CMOS指纹扫描仪。 这种扫描仪例如 子系统和 Groupe SAGEM公司制造的 MORPHOMODULE™指紋生物特 征子系统, 还可以采用诸如 ATMEL AT77C 104B-CB08YV之类的其他 . 生物特征传感器。 指纹扫描仪还可以设计用于 l:n指纹识别。 还可以采 用光学的、 电容性的和其他类型的指紋扫描仪。
在步驟 102, 对输入的生物特征与事先存储的原始生物特征进行比 较, 如果相匹配, 则处理前进到步骤 103, 如果在预定的时间 (通常是 几十秒) 内没有发现匹配, 则处理前进行到步骤 106。
在步骤 103, 使用动态 PIN算法生成动态 PIN码, 以便在交易中使 用该动态 PIN码。 该动态 PIN算法将在下文中详细描述, 例如可以采用 现有的 Visa/IBM、 3-DES (数据加密标准)加密方案和 PKI (公共密钥 基础设施)加密方案等。 在本地设备中, 例如将包括账号、 初始 PIN码 数据)和当前时间等信息作为参数, 利用上述现有的算法来用于生成动 态 PIN码。 在一个实施例中, 本地设备中具有计时器用于提供当前的时 钟信息, 该计时器与服务器端 DPAS (动态 PIN码认证系统) 的计时器 保持一致, 即它们之间的误差足够小以保证服务器端的 DPAS对本地设 备生成的动态 PIN码进行认证。
在此所述的动态 PIN的含义是指每次用动态 PIN算法生成的 PIN码 可能是不同的。 因为动态 PIN算法中使用了变化的当前时间作为参数 , 当生成 PIN码的当前时间变化时, 所生成的 PIN码可能发生变化。 为了 保证本地设备与服务器端能够生成相同 PIN码以进行认证, 要求本地设 备和服务器端都使用相同的动态 PIN算法、 相同的静态参数以及相近的 时间参数来生成动态 PIN码。 例如, 服务器端的 DPAS根据生成 PIN码 的当前时间生成动态 HN码, 然后将其生成的 HN码与本地设备生成的 PIN码进行匹配, 从而实现认证。
这里所述的当前时间可以是生成 PIN码时的绝对时间也可以是此时 相对于某个特定时间点的相对时间。 并且该当前时间也可以是生成 PIN 码时刻附近的某个时刻, 例如当前时间是把生成 PIN码的时刻取整到分 钟的时刻或者取整到整 5分钟的时刻, 即, !_设生成 PIN码的时刻为 3:47, 则可以把该时刻取整为 3:45作为用于生成 PIN码的当前时间。
下面参照图 8进一步说明利用动态 PI 码进行认证的原理。 如图 8 所示, 假设把时间轴分为多个固定时间间隔的时间片段。 当使用动态 PIN算法基于静态参数和当前时间生成动态 PIN码时, 要求在同一个时 间片段中生成的 PIN码都相同, 而在不同时间片段内生成的 PI 码互不 相同。 如图 8所示, 假设在三个时间片段中生成的 PIN码分别为 PIN1、 PIN2、 PIN3。 如果本地设备在时刻 tl生成动态 PIN码, 由于 tl落在第 一个时间片段的范围内, 则生成 PIN1。 如果用本地设备所生成的 PIN1 码进行认证, 服务器端的 DAPS在接收到认证请求时, 基于静态数据和 当前时间生成动态 PIN码, 由于请求认证过程的时间延迟, 假设服务器 在 tl之后的时刻 t2生成动态 PIN码, 则由于 t2与 tl同样落入相同的第 一时间片段中, 所以也生成 PI 1码。 在这种情况由于请求认证的 PIN1 码与服务器生成的 PIN码一致, 因此可以完成认证以授权进行后续的操 作, 例如银行交易、 电子商务交易或者会员身份认证和登录等等。 而 如果由于请求认证的滞后时间过长, 服务器端的 DPAS生成 PIN码的时 端的 DPAS在时刻 t3生成动态 PIN码, 则生成 PIN2, 这样, 判定两端 生成的 PIN码是不相匹配的, 即认证失败。 优选地, 如果连续两次生成 PIN码之间的时间间隔大于预定时间间隔, 则生成的 PIN码互不相同。 优选地, 所述预定时间间隔的取值在 1 ~ 5分钟之间。
现在考虑一种临界情况, 例如时刻 tl和 t2处于不同的时间片段 中, 但是两者之间的时间间隔相差很近, 例如 U在第一时间片段的末 尾, 而 t2在第二时间片段的开头。 则在认证过程中可以优选地采用以 下的方案: 首先服务器将在当前时刻 t2生成的 HN2与用户提供的在 tl 时刻生成的 PIN1进行比较, 如果发现不相匹配, 则服务器以当前时刻 X2减去所述时间片段的长度 Δ t所得的时间作为生成 HN码的参数再次 生成 PIN码。 如果 t2在 tl之后的下一个时间片段中, t2减去时间片段 长度之后所得的时间为上一个时间片段内的某个时刻, 即与 tl落在相 同的时间片段内, 基于该修正后的时间参数生成的 PIN码应该与用户提 供的 tl时刻生成的 PIN码相一致。 这时如果匹配成功, 则判定认证通 过。 除此之外也可以采用其它类似方式来解决上述临界问题。 户在本地设备上生成 PIN码后要立即在几分钟内进行 PIN认证, 否则滞 后时间过长则以前生成的 PIN码失效, 需要再次生成 PIN码。 也就是 说 , 通过这种方式为所生成的每个 PIN码规定了一段短时间的有效期, 从而防止不法分子窃取 PIN码后盗用用户的账户进行交易活动。
优选地, 在步骤 104, 可以将生成的动态 PIN码显示在显示屏上, 由用户手动地在 ATM机、 银行拒台以及会员登录界面上输入 PIN码进 行认证。 也可以通过 USB接口这样的外部接口或者通过红外线、 蓝 牙、 WLAN、 RFID这样的无线接口将所生成 PIN码发送给认证系统。
在步骤 105, 用户在具体的电子交易中使用所生成的 PIN码以进行 交易。 在步骤 106, 可以在显示屏上显示 "无效指纹"。 作为替代, 可以 用可视的或可听的警报来通报生成 PIN码失败。
优选地, 在执行上述根据图 1所描述的具体认证步骤之前, 需要执 行如图 2、 图 3和图 4所示的初始化步骤、 登记步骤和注册步骤, 以便 把与用户相关的账户信息、 生成动态 PIN码所需的密钥、 生成动态 PIN 码的本地设备的标识以及计时器在本地设备与认证服务器之间同步。 图 2表示初始化步骤的示意流程图。 在步骤 201中, 通过网络将本 地设备与认证服务器进行连接。 在步骤 202中, 在本地设备和服务器之 间交换真实驺证值( genuine verification value ) , 例如, 本地设备的 MAC 地址。 在此 "交换,, 的含义是使得本地设备与服务器之间的数据保持 一致。
在一个实施例中, 认证服务器向本地设备请求 MAC地址, 然后, 本地设备将其 MAC地址发送给认证服务器。 接收到本地设备的 MAC 地址之后, 认证服务器在其设备数据库中查找该 MAC地址。 可选地, 如果没有在其设备数据库中找到该] ViAC地址, 则验证失败, 本地设备 将清除其存储器, 并且关闭与认证服务器的通信, 可选地在其显示屏 上显示例如"无效设备"的信息。 在另一个实施例中, 如果例如 MAC地 址的本地设备标识没有包括在认证服务器的设备数据库中, 则认证服 务器将该本地设备加入到设备数据库中并完成验证。 该 MAC地址可以 作为用于生成动态 PIN的静态数据。
在步驟 203中, 本地设备从认证服务器下载固件(firmware ) , 最 后在步骤 204中, 本地设备进行重启以便使用更新后的固件。
图 3表示登记步骤的示意流程图。 在步骤 301中, 用户在例如位于 网页中的申请表中输入用户数据。 在步骤 302中, 用户通过例如按下 "发送 "键将申请表发送给认证服务器。 在步骤 303中, 认证服务器和本 地设备之间交换新的密钥集(例如 PKI ) , 该密钥集也可以作为用于生 成动态 PIN的静态数据。
图 4表示注册步骤的示意流程图。 在步骤 400中, 通过网络将本地 设备与认证服务器进行连接。 在步骤 401中, 用户在本地设备输入银行 卡数据(例如包括静态 PI 码)和生物特征数据, 也可以根据需要输入 其它数据, 并将银行卡数据发送给认证服务器。 在步骤 402, 认证服务 器的 DP AS (动态 PIN码认证系统)对银行卡数据进行验证, 并在步驟 403为每张卡生成特定的密钥集, 认证服务器然后在步骤 404可以将银 行卡数据存储在单独的数据库中, 该数据库可以不同于前面所述的设备 数据库 , 并且可以将一个或多个账号数据发送给本地设备。 图 5表示根据本发明的一个设备实施例的示意图。 如图所示, PBD (个人生物特征设备)501即为本发明的设备。 PBD 501包括: 动态 PIN 码生成装置 502、 匹配装置 503、 生物特征数据存储器 504、 生物特征传 感器 505、 静态数据存储器 506、 显示器 507、 外接连接器 508、 电源装 置 509和计时器 510。 图 5中所示的这些装置仅为了进行说明, 不构成 对本发明的限制。
匹配装置 503用于对从生物特征传感器 505输入的生物特征数据与 预先存储在生物特征数据存储器 504中的原始生物特征数据进行匹配。 优选地, 匹配装置 503运行用于捕获和分析生物特征的软件或固件程 序。
如果匹配装置 503的匹配成功, 则动态 PIN码生成装置 502基于预 先存储在静态数据存储器 506中的静态数据和由计时器 510提供的当前 时间生成动态 PIN码。
如上文参照图 8描述 PIN码的生成和认证原理可以看出动态 PIN码 生成装置 502生成 PIN码所用的计时器 510的时间信息应该与认证服务 器方的时间信息相一致。 也就是说, 同一时刻由 PBD 501的计时器 510 所给出的时间信息与认证服务器中的计时器给出的时间信息之间的误 差小到可以忽略。
生物特征传感器 505的一个实施例是指紋传感器。 静态数据存储器 506用于存储例如账号数据、 用户姓名、 PBD的 MAC地址、 用于生成 动态 PIN码的密钥集这样通常不随时间变化的静态数据。 显示器 507用 于显示例如动态 HN码或错误信息, 也可根据需要用于显示其它数据, 显示器 507优选地是液晶型显示器, 但可以采用其他的显示器类型。 在 一个实施例中, 显示器 507可以是 1行的显示屏, 也可以采用其他的显 示屏的尺寸。 外接连接器 508用于连接到外部系统, 外部连接器 508还 可以是另一类型的有线连接器(诸如串行端口、 并行端口或火线端口) 或者用于蓝牙或其他无线通信的无线连接器。
电源装置 509用于为 PBD 501提供电源。 电源装置 509例如可以是 可充电的蓄电池。 该电源装置 509还可以包括一个主电池和一个备用电 池, 通常当主电池有效时由主电池供电以完成全部的输入生物特征数 据、 匹配生物特征数据、 生成和输出动态 PIN码的操作。 当主电池失效 或者 PBD 501关机时, 由备用电池维持最低的电能消耗, 例如保持计时 器的连续计时, 保持生物特征数据和静态数据的存储, 但是不能进行 输入生物特征数据、 匹配生物特征数据以及生成和输出动态 PIN码的操 作。 由于备用电池维持本地设备状态的耗电量非常低, 因此通常可以 使用多年而不需要充电或更换。
根据本发明的设备中还可以包括键区(keypad ) , 该键区(未示出) 可以包括类似于基本计算器的包括从 0到 9的 10个数字的键盘区域, 还 可以包括加、 减、 乘和除四个基本运算符, 以及等号等。 可以包括采 用数据输入特征的其他键和类型或者这些特征的其他布置。 可以通过 专用的 "开 /关"(on/off)按扭来开启和关闭 PBD, 或者通过触摸生物特 征传感器来自动地开启和关闭 PBD。
优选地, 当与用以将感应到的指纹与所存储的指纹相比较的逻辑电 路连接时, 无论手指如何放在传感器 505上, 包括弄脏指紋, 都不会对 生物特征传感器 505指紋匹配成功率造成显著的影响。
尽管示出为独立的组件 502-510, 但出于制造原因或其他原因, 可 以为了方便或根据需要将这些组件进一步集成到一个或多个集成芯片 上, 或者进一步分离为单独的模块。
在注册阶段中将持卡人数据存储于 PBD内, 持卡人数据将借记卡 / 信用卡数据、 原始静态 PIN码(由银行传送以便初始激活该卡)与该卡 和用户的生物特征关联在一起。 指纹认证触发了动态 HN码算法, 该算 法与连接到发卡银行的交易系统的动态 PIN认证系统所用于生成动态 PIN的算法相同。 从输入生物特征数据的时刻开始, PBD生成将在给定 时间 (通常是 1-5分钟) 内有效的动态 PIN码, 并在对认证服务器发出 认证请求时进行识别。 这种 PIN码将用于对 POS和 /或 ATM上的交易进 行认证。 动态 PIN算法可以包括标准银行行业协议, 诸如 Visa/IBM、 3-DES (数据加密标准)加密方案和 PKI (公共密钥基础设施)加密方 案, 以对 PIN进行格式化以便在银行网絡上透明地传输动态 PIN并在服 务器端使用如硬件安全模块之类的标准行业匹配工具来对动态 PIN进行 识别。 通过 PC进行在线连接以便能够进行电子银行和电子商务交易认 证而不需要除了生物特征识别之外的用户输入。
在具有 PBD的生物特征保护系统中, 可以以常规的方式将带有磁 条的借记卡 /信用卡用于交易, 而不需要对银行协议和网络基础设施进 行改变。 通常在购买或其他类型的交易过程中将借记卡 /信用卡插入或 扫过交易终端。 可以请求持有者将由 PBD 501显示的 PIN码输入到终端 中, 以便使交易有效。 如果需要动态 PIN码并且正确地提供了该动态 PIN码, 则在服务器端 (动态 PI 认证系统)上对交易进行认证, 并且 由发行者认证系统以常规方式使交易有效。
可以使用由 PBD 501生成的动态 PIN码而不是由发卡银行关联到借 记卡 /信用卡的原始静态 PIN来通过 POS和 ATM终端使用借记卡 /信用 卡。 在这种情况中, 服务器系统可以收集存储于中央数据库中的用户 数据和加密密钥并将它们与所接收的动态 PIN进行匹配来重构动态 PIN。
如果指紋传感器 505捕获的指紋与由 PBD 501存储的指紋不匹配, 则 PBD 501可以在显示器 507上示出错误消息并停止认证处理。
在一个实施例中, 多人可以共享一个 PBD 501 , 在 PBD 501上存储 针对每个人的生物特征数据, 这些生物特征数据可以与所存储的账户 数据中的某些或全部数据相关联。 因此, 例如, 个人 A有可能能够使用 存储于 PBD 501中的针对卡 1、 2和 3的账户数据, 而个人 B有可能能 够使用存储于 PBD 501中的针对卡 4、 5和 6的账户数据。 因此, 个人 A 和个人 B可以都能够使用 PBD 501以便能够使用卡。 可以提供人与对所 期望的所存储的账户数据的访问的任意组合。
PBD 501可以如上所述地存储针对多张卡的账户数据。 单一的静态 PIN码与账户数据中包含的每个账号相关联。 动态 PIN码算法用于生成 针对每次交易特定于每个账户的特定的一次性 PIN码。 生物特征识别触 发了认证一有效性机制。 对于存储多个用户的多个账户数据的情况 下, PBD 501还提供用于选择特定用户的特定账户的装置, 以根据所选 择的账户生成对该账户有效的动态 PIN码。
在一个实施例中, PBD 501还包含未示出的自毁装置, 使得 PBD 501被试图拆卸时毁坏所存储的生物特征和 /或所存储的账户数据。
在典型的注册中, 在将 PBD 501连接到注册系统(服务器)之后, 持有人可以将带有磁条的借记卡 /信用卡或智能卡插入 PBD 501中或插 入外部读卡器中, 或者在已连接的计算机系统上手工地输入信息, 然 后, 可以输入与该带有磁条的借记卡 /信用卡相关联的 PIN码或其他认 证密钥。 注册系统和 PBD 501可以采用公共密钥基础设施技术来对它们 之间的通信进行加密和解密, 因此 PBD 501和注册系统可以各自向对方 发送它们的公共密钥。 也可以采用其他加密技术。
然后, 注册系统可以从 PBD 501请求身份, 通常请求 PBD 501的 MAC (媒体访问控制)地址。 所述的 MAC地址是唯一标识网络的每个 节点 (例如所述的 PBD ) 的硬件地址。 然后, PBD 501可以将该 MAC 地址发送给注册系统或者由注册系统从 PBD 501读取。 注册系统通常会 在 PBD数据库中查找该 PBD 501的 MAC地址。 在一个实施例中, 如果 PBD 501数据中不包含该 PBD 501 , 则验证失败, 并且 PBD 501将清除 其静态数据存储器并关闭与注册系统的通信, 在 PBD 501的显示器 507 中显示诸如"无效设备,,之类的错误消息。 在另一个实施例中, 如果注册 系统的 PBD数据中不包含该 PBD 501 , 则注册系统会将该 PBD 501添加 到该注册系统的数据库并完成验证。
如果对 PBD 501身份的验证成功, 则注册系统通常将向 PBD 501发 送注册命令。 然后, PBD 501可以显示请求持有人通过将手指放在指纹 传感器 505上来提供生物特征输入数据的消息。 PBD 501可以在显示器 507中使用消息来指示持有人将手指放在指纹传感器 505上。 如果 PBD 501成功地获得了指纹, 则该 PBD 501会将该指纹存储于 PBD 501上的 生物特征数据存储器 504中, 然后向注册系统发送成功或失败的注册状 态。 如果注册失败, 则 PBD 501可以停止注册操作, 清除其存储器, 并 关闭与注册服务器的通信, 然后在显示器 507上显示诸如"注册失败,,之 类的消息以向持有人表明失败。 如果注册成功, 则注册系统可以向 PBD 501表明该注册系统已经准 备好从 PBD 501接收数据。 然后, PBD 501可以向注册系统发送来自借 记卡 /信用卡的信息以及卡的所有者的信息。 其他信息可以根据需要由 注册系统从任意有用的来源提供。 然而, PBD 501不向注册系统发送存 储于生物特征数据存储器 504中的生物特征数据。 然后, 注册系统可以 将所接收的卡和客户的数据存储于注册数据库中, 该注册数据库可以 是与 PBD数据库不同的数据库, 然后注册系统可以向 PBD 501发送一 个或多个账户数据。
然后, 服务器可以向 PBD 501发送表明注册已经成功的消息, PBD 501会在显示器 507上显示该消息。 PBD 501将该账户数据存储于该 PBD 501的账户数据存储器中。 所示的操作是说明性和示例性的, 并且 可以采用其他操作或操作顺序。
注册系统可以由来自注册到 PBD 501中的任意卡或全部卡的发卡机 构的不同实体进行操作。 在将来的注册交易中, PBD 501有可能能够从 注册系统或另一个发卡机构或其他系统获得附加的账户数据。 如果向 PBD 501提供了多个账户数据, 则所存储的生物特征数据通常与每个账 户数据相关联。
在一个实施例中, 当采用无线通信或有线通信连接到网络(例如互 联网) 时, PBD 501可以用于电子商务。
以下参照图 6对根据本发明的认证系统的进行详细描述。
才艮据本发明的认证系统包括: PBD 501、 发卡行服务器 601和动态 PIN码认证服务器 602。 本发明系统还可以根据需要包括其它组件或分 系统。 在使用 4艮行卡 609进行电子交易的一个实施例中, PBD 501通过 例如 USB/火线 /蓝牙等直接连接到 PC 603, PC 603通过互联网 604与发 行卡 601连接, 在使用银行卡 609进行电子交易之前, 根据前面参照图 2、 图 3和图 4的描述分别执行初始化步骤、 登记步骤和注册步骤。 然 后, 持卡人通过 PBD 501输入指紋数据, PBD 501将输入的指纹数据和 存储在 PBD 501中的生物特征数据存储器 504中的指纹数据进行比较, 如果在预定的时间 (通常是几十秒) 内没有发现匹配, 则在 PBD501的 显示器 507上显示例如"无效指紋"的错误信息, 如果在预定的时间内发 现匹配, 则使用动态 PIN算法生成动态 PIN码, 并将该动态 PIN码显示 在显示器 507上。 然后, 持卡人可以将由显示器 507显示的 PIN码输入 例如 ATM 607、 POS 606或将来可能的移动电话 608的终端中, 由发卡 行 601端的动态 PIN认证服务器 602对持卡人输入的动态 HN码进行认 证, 从而实现对交易的认证, 如果通过认证, 则以常规方式授权进行交 易, 否则拒绝交易请求。
图 6中还显示出了收单行 605以及清算系统 610 (例如, 中国银 联) , 以便完整表示常规电子交易方式, 另外, 电子银行及电子商务这 两种基本的电子交易方式也在图中以示例方式表示出来。 由于本发明 并没有改变其它部分的工作模式, 所以为了简洁起见, 省略了对它们 的描述。
图 7示出认证服务器 602的内部结构。 如图所示, 认证服务器 602 包括: 接收装置 701、 数据库 702、 比较装置 703、 识别码生成装置 704、 发送装置 705和计时器 706。
认证服务器 602的接收装置 701接收到认证请求之后, 接收要被认 证的 PIN码和相关静态数据。 该静态数据可以本地设备中用于生成该动 态 PIN码所需的全部或部分静态数据, 例如可以包括用户的账户信息、 本地设备 MAC地址和 /或用于生成 MN的密钥集。 由于用来生成动态 PIN码的静态数据的数据量可能非常大, 如果全部通过银行的通信系统 来传输可能占用大量的资源, 并且容易泄漏。 因此, 可以仅仅接收必 要的静态数据, 例如磁卡上记录的账号等等。 其他用于生成动态 PI 码 的附加静态数据可以预先存储在认证服务器 602的数据库 702中。 存储 在数据库 702中的附加静态数据与账号——对应, 可以基于所接收的账 号检索出对应的附加静态数据。 识别码生成装置 704基于所接收的账号 这样的静态数据、 从数据库 702检索出来的附加静态数据以及来自计时 器 706的当前时间按照与本地设备相同的动态 PIN算法计算出当前的动 态 PIN码。 由比较装置 703比较由识别码生成装置 704生成的动态 PIN 码和由接收装置 701接收的 PIN码, 如果两个 HN码相互匹配则通过发 送装置 705发出授权信息, 否则通过发送装置 705发出拒绝授权的信 综上所述, 采用本发明的动态 PIN码生成设备, 用户可以在进行例 如 ATM机上取款、 POS机上刷卡消费等交易活动时动态生成 PIN码进 行认证, 因此不必担心忘记 PIN码。 另外所生成的 PIN码有效期很短, 仅仅足够完成当前的交易, 因此不必担心被他人盗用。 本发明的动态 PIN码生成设备可以做成信用卡大小的便携式设备, 或者可以与手机、 PDA等随身携带的便携设备集成。 由于本发明的动态 PI 码生成设备在 匹配生物特征数据之后才生成动态 PIN码, 因此即使该动态 PIN码生成 设备遗失或被窃取, 他人也不能从该设备上获得动态 PIN码, 因此具有 相当高的安全性。 动态 PIN码生成设备中内置防止拆卸的自毁装置更进 一步增加了安全性。
虽然参照示例实施例已经对本发明进行了描述, 但是应该理解本 发明并不限于所公开的示例实施例。 权利要求书的范围应该符合最宽 泛的解释, 以便嚢括所有修改、 等同结构和功能。

Claims

权 利 要 求
1,一种在认证系统中用生物特征进行身份认证的方法, 该认证系统 至少包括本地设备和认证服务器, 其中所述方法包括以下步骤:
输入步骤, 通过生物特征传感器在所述本地设备输入生物特征数 据;
匹配步骤, 将所述输入的生物特征数据与预先存储在所述本地设备 的存储器中的原始生物特征数据进行匹配;
第一识别码生成步骤, 如果所述输入的生物特征数据与所述预先存 储在存储器中的原始生物特征数据相匹配, 则在所述本地设备生成第 一识别码; 以及
认证步骤, 将所述第一识别码发送给认证服务器, 由认证服务器对 所述第一识别码进行认证以便授权所述系统进行被授权的操作。
2.根据权利要求 1所述的方法, 其中所述第一识别码生成步骤根据 当前时刻和静态数据生成第一识别码。
3.根据权利要求 1或 2所述的方法, 其中所述认证步骤还包括如下 步骤:
认证服务器接收认证请求;
接收所述第一识别码;
通过与第一识别码生成步骤中相同的方法生成第二识别码; 以及 比较所接收第一识别码与第二识别码是否相匹配而确定是否授权进 行被授权的操作。
4.根据权利要求 3所述的方法, 其中生成第二识别码的步驟还包括 如下步骤:
读取当前的时间信息和被认证用户的静态数据;
基于所读取的时间信息和静态数据生成第二识别码。
5.根据权利要求 4所述的方法, 其中:
如果生成的第一识别码和第二识别码的时刻之间的间隔小于预定时 间间隔, 则所生成的第一识别码和第二识别码是相匹配的; 如果生成的第一识别码和第二识别码的时刻之间的间隔大于预定时 间间隔, 则所生成的第一识别码和第二识别码是不匹配的。
6.根据权利要求 1或 2所述的方法, 其中如果连续两次生成第一识 别码之间的时间间隔大于预定时间间隔, 则所生成的识别码互不相同。
7.根据权利要求 5或 6所述的方法, 其中所述预定时间间隔的取值 在 1 ~ 5分钟之间。
8.根据权利要求 4所述的方法, 其中将时间分为多个具有预定时间 间隔的连续的时间片段, 在每个时间片段内生成的识别码都相同, 而在 不同时间片段内生成的识别码互不相同。
9.才艮据权利要求 1或 3所述的方法, 其中所述认证步骤还包括: 将用户的账户信息发送给认证服务器; 以及
由认证服务器根据所接收的账户信息从数据库中提取静态数据用于 生成第二识別码。
10.才艮据权利要求 1所述的方法, 其中, 所述方法还包括初始化步 骤, 所述初始化步骤包括:
连接所述本地设备和所述认证服务器;
在所述本地设备和所述认证服务器之间交换本地设备标识符; 以及 使所述本地设备的计时器与所述认证服务器的计时器同步。
11.根据权利要求 1所述的方法, 其中, 所述方法还包括登记步骤, 所述登记步驟包括:
向认证服务器提供与所述本地设备的用户有关的静态数据; 以及 在所述服务器和所述本地设备之间交换密钥集。
12.根据权利要求 11所述的方法, 其中, 所述密钥集包括 PKI密钥。
13.根据权利要求 1所述的方法, 其中, 所述方法还包括注册步骤, 所述注册步驟包括以下步骤:
向所述认证服务器提供静态数据, 所述静态数据包括账号和静态识 别码;
由所述认证服务器对所输入的静态数据进行猃证;
如果验证通过, 则为每个账号生成特定的密钥集; 以及 输入所述生物特征数据并在所述本地设备上进行存储。
14.根据权利要求 1所述的方法, 所述认证步骤中的被授权的操作为 电子 4艮行和 /或电话银行交易。
15.根据权利要求 1所述的方法, 所述认证步骤中的被授权的操作为 电子商务交易。
16.根据权利要求 1所述的方法, 其中所述输入步骤中的生物特征数 据为指紋数据、 脸像数据、 虹膜数据、 掌紋数据、 声音数据、 皮下静脉 数据和 /或笔迹数据。
17.根据权利要求 1所述的方法, 其中还包括: 如果所述输入的生物 特征数据与所述预先存储在存储器中的生物特征数据不相匹配, 则提示 错误信息。
18.根据权利要求 1所述的方法, 其中在所述生成步骤之后而在所述 认证步骤之前还包括: 在显示屏上显示所生成的第一识别码。
19.根据权利要求 1所述的方法, 其中基于标准银行行业协议、 PKI 加密方案和 /或 3-DES加密方案生成第一识别码。
20.根据权利要求 2所述的方法, 其中所述静态数据包括多个用户和 /或账户的多组用户数据,在生成第一识别码时由用户选择所需的一组用 户数据, 并基于所选择的用户数据生成第一识别码。
21.根据权利要求 14所述的方法, 所述电子银行交易为通过 POS机 和 /或 ATM机进行的交易。
22.—种用生物特征进行身份认证的设备, 所述设备包括:
存储器, 用于预先存储原始生物特征数据;
生物特征传感器, 用于接收生物特征数据的输入;
匹配装置, 用于将通过生物特征传感器输入的生物特征数据与预先 存储在所述存储器中的原始生物特征数据进行匹配; 以及
第一识别码生成装置, 如果所述输入的生物特征数据与所述预先存 储在存储器中的原始生物特征数据相匹配, 则生成第一识别码。
23.根据权利要求 22所述的设备, 其中还包括计时器, 用于提供时 钟信息。
24.根据权利要求 23所述的设备, 其中所述第一识别码生成装置根 据由计时器所提供的当前时刻的时间信息和静态数据生成第一识别码。
25.根据权利要求 24所述的设备, 其中生成的所述第一识别码的有 效期为预定时间间隔, 从生成所述第一识别码的时刻开始经过所述预定 时间间隔之后, 所述第一识别码失效。
26.根据权利要求 24所述的设备, 其中所述第一识别码生成装置将 时间分为多个具有预定时间间隔的连续的时间片段, 判断由所述计时器 所提供的当前时刻的时间信息处于哪一个时间片段内, 生成对应于所述 时间片段的识别码, 其中在每个时间片段内生成的识别码都相同, 而在 不同时间片段内生成的识别码互不相同。
27.根据权利要求 22所述的设备, 其中还包括输出装置, 用于输出 所生成的第一识别码。
28.根据权利要求 22所述的设备, 其中所述输出装置包括显示屏、 扩音器和 /或用于连接到外部系统的外部连接器。
29.根据权利要求 28所述的设备,所述外部连接器包括 USB连接器、 火线连接器和 /或无线收发器。
30.根据权利要求 24所述的设备, 所述静态数据预先存储在所述存 储器中。
31.根据权利要求 24所述的设备, 其中还包括读卡器, 用于从卡上 读取所述静态数据。
32.根据权利要求 22所述的设备, 其中还包括电源装置, 用于给所 述设备供电。
33.根据权利要求 32所述的设备, 其中所述电源装置包括第一电源 装置和第二电源装置, 其中, 所述第一电源装置用于在所述设备开启时 为整个设备供电,所述第二电源装置在所述设备关闭和 /或第一电源装置 无效时维持计时器的计时操作和 /或维持存储器的供电。
34.根据权利要求 33所述的设备, 其中所述电源装置为蓄电池。
35.根据权利要求 22所述的设备, 其中, 所述生物特征传感器为指 紋传感器、 脸像传感器、 虹膜传感器、 掌紋传感器、 声音传感器、 皮下 静脉传感器和 /或笔迹传感器。
36.根据权利要求 22所述的设备, 所述笫一识别码用于在电子银行 交易和 /或电话银行交易中进行认证处理。
37.根据权利要求 22所述的设备, 所述第一识别码用于在电子商务 交易中进行认证处理。
38.根据权利要求 22所述的设备, 其中还包括自毁装置, 用于在所 述设备被试图拆卸时毁坏所述设备中存储的生物特征数据和 /或所存储 的静态数据。
39.根据权利要求 22所述的设备, 其中还包括小键盘, 用于输入数 据。
40.根据权利要求 24所述的设备, 其中所述静态数据包括多个用户 的用户数据, 在生成第一识别码时由用户选择所需的用户数据, 由所述 第一识别码生成装置才艮据用户所选的用户数据来生成第一识别码。
41.根据权利要求 36所述的设备, 所述电子银行交易为通过 POS机 和 /或 ATM进行的交易。
42.—种进行身份认证的服务器, 所述服务器包括:
接收装置, 用于接收认证请求、 静态数据和待认证的第一识别码; 第二识别码生成装置, 在接收到认证请求后基于静态数据生成第二 识别码;
比较装置, 将所接收的第一识别码与所生成的第二识别码相比较; 以及
发送装置, 如果所述比较装置的比较结果表明第一识别码与第二识 别码相匹配, 则返回授权信息, 否则返回拒绝授权信息。
43.根据权利要求 42所述的服务器, 其中还包括:
计时器, 用于提供时钟信息。
44.根据权利要求 43所述的服务器, 其中所述第二识别码生成装置 根据由所述计时器所提供的当前时刻的时间信息和静态数据生成第二 识别码。
45.根据权利要求 44所述的服务器, 其中还包括存储各个用户的附 加静态数据的数据库, 所述第二识别码生成装置基于所接收的静态数据 从数据库中提取相应的附加静态数据, 并且基于所接收的静态数据和 / 或从数据库中提取的附加静态数据生成所述第二识别码。
46.根据权利要求 44所述的服务器, 其中所述第二识别码生成装置 将时间分为多个具有预定时间间隔的连续的时间片段, 判断由所述计时 器所提供的当前时刻的时间信息处于哪一个时间片段内, 生成对应于所 述时间片段的识别码, 其中在每个时间片段内生成的识别码都相同, 而 在不同时间片段内生成的识别码互不相同。
47.—种用生物特征进行身份认证的系统, 其中所述系统包括根据权 利要求 22 - 41中的任何一项所述的设备以及根据权利要求 42 - 46中的 任何一项所述的服务器。
48.根据权利要求 47所述的系统, 其中所述设备的计时器与所述服 务器的计时器的计时信息相一致。
49.根据权利要求 47所述的系统, 其中所述设备与所述服务器采用 相同的方法来生成识别码。
PCT/CN2007/001992 2006-07-05 2007-06-26 Method, device, server and system for authenticating identity with biological character WO2008006290A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP07721564A EP2051178A4 (en) 2006-07-05 2007-06-26 METHOD, DEVICE, SERVER AND IDENTITY AUTHENTICATION SYSTEM WITH A BIOLOGICAL CHARACTER
JP2009516862A JP5362558B2 (ja) 2006-07-05 2007-06-26 生体特徴による身分認証の方法
US12/308,995 US8421595B2 (en) 2006-07-05 2007-06-26 Method, device, server and system for identity authentication using biometrics

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2006100909452A CN101101687B (zh) 2006-07-05 2006-07-05 用生物特征进行身份认证的方法、设备、服务器和系统
CN200610090945.2 2006-07-05

Publications (1)

Publication Number Publication Date
WO2008006290A1 true WO2008006290A1 (en) 2008-01-17

Family

ID=38922926

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2007/001992 WO2008006290A1 (en) 2006-07-05 2007-06-26 Method, device, server and system for authenticating identity with biological character

Country Status (6)

Country Link
US (1) US8421595B2 (zh)
EP (1) EP2051178A4 (zh)
JP (1) JP5362558B2 (zh)
CN (1) CN101101687B (zh)
HK (1) HK1111504A1 (zh)
WO (1) WO2008006290A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741875B (zh) * 2008-11-18 2012-09-05 中华电信股份有限公司 主动式讯息通知系统与方法
CN110263519A (zh) * 2019-05-31 2019-09-20 联想(北京)有限公司 信息处理方法及电子设备

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849014B2 (en) * 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
EP2206277A4 (en) * 2007-10-22 2013-02-13 Microlatch Pty Ltd TRANSMITTER FOR SENDING A SECURED ACCESS SIGNAL
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
CN101853542B (zh) * 2009-04-01 2012-01-18 张子文 一种集成了手指静脉识别技术的ic卡消费系统
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US20110083018A1 (en) * 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
CN102194277A (zh) * 2010-03-19 2011-09-21 唐沐天 一种新的集约型银行电子支付密码装置
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
CN101916233B (zh) * 2010-09-14 2013-04-10 湖南源科高新技术有限公司 计算机的数据清除方法和计算机
CN105407100A (zh) 2010-09-24 2016-03-16 维萨国际服务协会 使用通用id和生物特征的方法和系统
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
US9209970B2 (en) 2010-12-28 2015-12-08 Nec Corporation Method of generating key
CN102737256A (zh) * 2011-04-01 2012-10-17 深圳市指媒科技有限公司 一种基于rfid智能卡的身份认证方法及系统
US20120303534A1 (en) * 2011-05-27 2012-11-29 Tomaxx Gmbh System and method for a secure transaction
AU2011213908A1 (en) * 2011-08-26 2013-03-14 The Carapace Limited Improvements in or related to purchasing and/or performing financial transactions using a mobile phone
WO2013102210A1 (en) 2011-12-30 2013-07-04 Visa International Service Association A hosted thin-client interface in a payment authorization system
CN104915375B (zh) * 2012-02-28 2021-12-14 艾康生物技术(杭州)有限公司 自动识别生物传感器身份信息的方法
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
US9305153B1 (en) * 2012-06-29 2016-04-05 Emc Corporation User authentication
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
CN102833235B (zh) * 2012-08-13 2016-04-27 鹤山世达光电科技有限公司 身份认证管理装置
BR112015004827A2 (pt) * 2012-09-04 2017-07-04 Net1 Ueps Tech Inc dispositivo de facilitação de transação financeira, métodos para facilitar e para processar uma transação financeira, e, instalação de processamento de transação financeira.
CN103699995A (zh) * 2012-09-27 2014-04-02 中国银联股份有限公司 一种基于指纹和指静脉的支付认证方法
US9286455B2 (en) * 2012-10-04 2016-03-15 Msi Security, Ltd. Real identity authentication
CN103902147A (zh) * 2012-12-31 2014-07-02 腾讯科技(深圳)有限公司 一种开启应用程序的方法和装置
US9183365B2 (en) 2013-01-04 2015-11-10 Synaptics Incorporated Methods and systems for fingerprint template enrollment and distribution process
KR20140101199A (ko) * 2013-02-08 2014-08-19 장활 일회용 코드를 이용한 휴대용 통신 단말 결제 시스템
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
CN103415012A (zh) * 2013-08-15 2013-11-27 惠州Tcl移动通信有限公司 一种无线路由器的鉴权方法和鉴权装置
JP2015082217A (ja) * 2013-10-23 2015-04-27 セイコーエプソン株式会社 指紋センサー及びそれを用いた認証カード
CN104657858A (zh) * 2013-11-20 2015-05-27 中国移动通信集团广东有限公司 一种电子钱包身份认证方法、装置及移动终端
CN104901801B (zh) * 2014-03-06 2019-01-11 腾讯科技(深圳)有限公司 身份验证方法及装置
US10438075B2 (en) * 2014-03-06 2019-10-08 Francesco TUFANO System, device and method for certifying electronic transactions
CN105450407A (zh) * 2014-07-31 2016-03-30 阿里巴巴集团控股有限公司 身份认证方法和装置
US9450760B2 (en) * 2014-07-31 2016-09-20 Nok Nok Labs, Inc. System and method for authenticating a client to a device
CN104156677B (zh) * 2014-08-12 2017-02-15 清华大学深圳研究生院 一种基于fpga的硬盘加密、解密系统
US9430628B2 (en) * 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
CN104182788A (zh) * 2014-08-26 2014-12-03 黑龙江大学 基于手指静脉身份识别的rfid银行卡的开发方法
CN104867249B (zh) * 2014-09-12 2018-03-09 深圳市证通金信科技有限公司 采用支付终端实现金融交易的方法
CN104361491A (zh) * 2014-11-03 2015-02-18 中国联合网络通信集团有限公司 一种移动支付方法及系统
CN104462922A (zh) * 2014-12-11 2015-03-25 苏州海博智能系统有限公司 基于生物识别的授权验证方法
WO2016091006A1 (zh) * 2014-12-11 2016-06-16 苏州海博智能系统有限公司 基于生物识别的授权验证方法和系统
US10475296B1 (en) * 2014-12-30 2019-11-12 Jpmorgan Chase Bank, N.A. Hybrid cash recycler
US11049100B1 (en) * 2014-12-30 2021-06-29 Jpmorgan Chase Bank, N.A. System and method for remotely loading a consumer profile to a financial transaction machine
CN107040493A (zh) * 2015-07-13 2017-08-11 广州杰赛科技股份有限公司 一种生物动作认证系统
CN105184602B (zh) * 2015-08-10 2021-08-10 百度在线网络技术(北京)有限公司 应用程序的推广方法和系统
CN105117636A (zh) * 2015-08-10 2015-12-02 苏州海博智能系统有限公司 一种智能卡式密码记录器
CN105245529A (zh) * 2015-10-21 2016-01-13 四川省宁潮科技有限公司 一种基于用户生物特征码的分布式认证方法、终端及系统
CN106612259B (zh) * 2015-10-26 2021-03-05 创新先进技术有限公司 身份识别、业务处理以及生物特征信息的处理方法和设备
CN107045684B (zh) * 2016-02-06 2022-11-15 戴见霖 身份识别系统及其识别方法
CN105812375A (zh) * 2016-03-31 2016-07-27 中国银联股份有限公司 一种支付认证装置和支付认证方法
CN114120523B (zh) * 2016-04-27 2023-11-03 武礼伟仁株式会社 生物体数据注册系统及结算系统
CN107516220A (zh) * 2016-06-17 2017-12-26 深圳富泰宏精密工业有限公司 订单生成装置、服务器、取货验证装置及方法
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN106653031A (zh) * 2016-10-17 2017-05-10 海信集团有限公司 语音唤醒方法及语音交互装置
GB2555817A (en) * 2016-11-10 2018-05-16 Sthaler Ltd Biometric transaction system
CN106887080A (zh) * 2017-04-10 2017-06-23 福建强闽信息科技有限公司 一种基于窄带物联网远程报警的防拆装置及其使用方法
CA3056335A1 (en) * 2017-05-25 2018-11-29 Mir Limited Dynamic verification method and system for card transactions
CN107483416A (zh) * 2017-07-27 2017-12-15 湖南浩丰文化传播有限公司 身份验证的方法及装置
SG10201707131XA (en) * 2017-08-31 2019-03-28 Mastercard Asia Pacific Pte Ltd Method and system for authorising transactions
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108573581B (zh) * 2018-03-20 2020-08-18 中国工商银行股份有限公司 Atm初始密钥设置方法、装置、系统及计算机可读存储介质
CA3062211A1 (en) * 2018-11-26 2020-05-26 Mir Limited Dynamic verification method and system for card transactions
CN109890020A (zh) * 2019-02-14 2019-06-14 上海复频信息技术有限公司 一种基于生物识别身份验证的电子射频授权系统
US11449588B2 (en) * 2019-03-18 2022-09-20 Lg Electronics Inc. Electronic device and method for controlling the same
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN109889346A (zh) * 2019-04-02 2019-06-14 中邮智递科技有限公司 一种不联网的动态密码认证方法
CN111709757A (zh) * 2020-06-20 2020-09-25 江西财经职业学院 远程设立金融账户的认证方法及认证设备
CN113973299B (zh) * 2020-07-22 2023-09-29 中国石油化工股份有限公司 具有身份认证功能的无线传感器以及身份认证方法
CN115223307A (zh) * 2022-07-26 2022-10-21 中国银行股份有限公司 一种多功能交易设备
CN116959184B (zh) * 2023-07-05 2024-05-03 杭州易景数通科技有限公司 一种基于多模态数据的关联分析方法和系统
CN116756719B (zh) * 2023-08-16 2023-10-24 北京亚大通讯网络有限责任公司 基于指纹生物识别及uwb协议的身份验证系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW224459B (zh) * 1990-12-17 1994-06-01 Sankyo Co
CN1696967A (zh) * 2005-05-16 2005-11-16 刘小鹏 多层密码生物自主认证卡及认证话机
CN1696966A (zh) * 2005-05-16 2005-11-16 刘小鹏 多层密码生物自主认证卡及其系统、方法和认证电话机

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
JP2950307B2 (ja) * 1997-11-28 1999-09-20 日本電気株式会社 個人認証装置と個人認証方法
JP2001067399A (ja) * 1999-08-25 2001-03-16 Oki Electric Ind Co Ltd 電子マネー取引システム
JP2002132728A (ja) * 2000-10-30 2002-05-10 K Laboratory Co Ltd ワンタイムパスワード認証システム
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
JP2002297542A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> コンテンツ時限開示方法、システム、セキュリティデバイス
JP2002318785A (ja) * 2001-04-23 2002-10-31 Osaka Gas Co Ltd 認証装置および認証方法
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US7809953B2 (en) * 2002-12-09 2010-10-05 Research In Motion Limited System and method of secure authentication information distribution
US6983882B2 (en) * 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device
US20040243856A1 (en) * 2003-05-29 2004-12-02 Will Shatford Four factor authentication system and method
JP2005010856A (ja) * 2003-06-16 2005-01-13 Aruze Corp 情報管理システム
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP2005148982A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
JP2005209083A (ja) * 2004-01-26 2005-08-04 Japan Telecom Co Ltd サービスシステム、及びそれを用いた通信システム、通信方法
JP2005234882A (ja) * 2004-02-19 2005-09-02 Oki Electric Ind Co Ltd 通信端末装置および通信端末用プログラム
JP2006004020A (ja) * 2004-06-15 2006-01-05 Masakatsu Morii ワンタイムパスワード型認証システム及び認証方法
JP2006155547A (ja) * 2004-10-28 2006-06-15 Ntt Communications Kk 本人認証システム、端末装置、およびサーバ
JP2006144351A (ja) * 2004-11-18 2006-06-08 Seiko Epson Corp 認証システム、認証方法、セキュリティシステム、携帯装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW224459B (zh) * 1990-12-17 1994-06-01 Sankyo Co
CN1696967A (zh) * 2005-05-16 2005-11-16 刘小鹏 多层密码生物自主认证卡及认证话机
CN1696966A (zh) * 2005-05-16 2005-11-16 刘小鹏 多层密码生物自主认证卡及其系统、方法和认证电话机

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2051178A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741875B (zh) * 2008-11-18 2012-09-05 中华电信股份有限公司 主动式讯息通知系统与方法
CN110263519A (zh) * 2019-05-31 2019-09-20 联想(北京)有限公司 信息处理方法及电子设备

Also Published As

Publication number Publication date
HK1111504A1 (en) 2008-08-08
CN101101687A (zh) 2008-01-09
US8421595B2 (en) 2013-04-16
EP2051178A4 (en) 2012-06-27
JP2009541870A (ja) 2009-11-26
EP2051178A1 (en) 2009-04-22
CN101101687B (zh) 2010-09-01
JP5362558B2 (ja) 2013-12-11
US20100049659A1 (en) 2010-02-25

Similar Documents

Publication Publication Date Title
JP5362558B2 (ja) 生体特徴による身分認証の方法
US9251513B2 (en) Stand-alone secure PIN entry device for enabling EMV card transactions with separate card reader
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
CA2897140C (en) System and method for securely loading, storing and transmitting magnetic stripe data in a device working with a mobile wallet system
US7293717B1 (en) Method for recovering information stored in a smart card
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
JP4388039B2 (ja) ネット決済システム
US11824642B2 (en) Systems and methods for provisioning biometric image templates to devices for use in user authentication
US20070050303A1 (en) Biometric identification device
CN101321069A (zh) 手机生物身份证明制作、认证方法及其认证系统
JP2006146914A (ja) バイオセンサを有するidカード及びユーザー認証方法
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
CN101334915A (zh) 生物体认证装置、静脉信息取得方法和装置
US20190065919A1 (en) Payment Card With Integrated Biometric Sensor And Power Source
WO2019114782A1 (zh) 云端生物识别支付及零售管理系统和支付方法
WO2019199272A1 (en) System and method for secure device connection
WO2015161693A1 (zh) 数据安全交互方法和系统
WO2013061150A1 (en) Method and system to authenticate user identity
JP2001344544A (ja) 携帯端末およびそれを用いた電子決済システム
US20190325427A1 (en) Contactless device and method for generating a unique temporary code
JP2001306517A (ja) 認証システム
WO2015161694A1 (zh) 数据安全交互方法和系统
JP2009259297A (ja) ネット決済補助装置
JP2024053174A (ja) 決済端末及び決済システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07721564

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2009516862

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 703/DELNP/2009

Country of ref document: IN

NENP Non-entry into the national phase

Ref country code: RU

REEP Request for entry into the european phase

Ref document number: 2007721564

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007721564

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12308995

Country of ref document: US