DE10393215T5 - Sichere biometrische Identitätsverfikation - Google Patents

Sichere biometrische Identitätsverfikation Download PDF

Info

Publication number
DE10393215T5
DE10393215T5 DE10393215T DE10393215T DE10393215T5 DE 10393215 T5 DE10393215 T5 DE 10393215T5 DE 10393215 T DE10393215 T DE 10393215T DE 10393215 T DE10393215 T DE 10393215T DE 10393215 T5 DE10393215 T5 DE 10393215T5
Authority
DE
Germany
Prior art keywords
identification card
data
card according
iso
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10393215T
Other languages
English (en)
Inventor
Tamio San Francisco Saito
Takashi San Jose Aida
Wayne San Jose Drizin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IVI SMART TECHNOLOGIES Inc
IVI SMART TECHNOLOGIES Inc SAN JOSE
Original Assignee
IVI SMART TECHNOLOGIES Inc
IVI SMART TECHNOLOGIES Inc SAN JOSE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31999771&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE10393215(T5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by IVI SMART TECHNOLOGIES Inc, IVI SMART TECHNOLOGIES Inc SAN JOSE filed Critical IVI SMART TECHNOLOGIES Inc
Publication of DE10393215T5 publication Critical patent/DE10393215T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Intelligente Identifikationskarte mit:
einem On-Board-Speicher zum Speichern von Referenzdaten,
einem On-Board-Sensor zum Nehmen originaler biometrischer Daten,
einem On-Board-Mikroprozessor zum Vergleich der genommenen biometrischen Daten mit entsprechenden gespeicherten Referenzdaten innerhalb einer vorbestimmten Schwelle und zum Erzeugen einer Verifikationsnachricht nur, wenn eine Übereinstimmung innerhalb einer vorbestimmten Schwelle vorhanden ist, und
einem Mittel zum Kommunizieren der Verifikationsnachricht an ein externes Netzwerk.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Diese Anmeldung basiert auf den vorläufigen Anmeldungen 60/409,716, eingereicht am 10. September 2002 (Anwaltsnummer 7167-102P1), 60/409,715, eingereicht am 10. September 2002 (Anwaltsnummer 7167-103P), 60/429,919, eingereicht am 27. November 2002 (Anwaltsnummer 7167-104P), 60/433,254, eingereicht am 13. Dezember 2002 (Anwaltsnummer 7167-105P) und 60/484,692, eingereicht am 3. Juli 2003 (Anwaltsnummer 7167-106P) und beansprucht deren Priorität, die hier in ihrer Gesamtheit durch Bezugnahme eingeschlossen sind.
  • HINTERGRUND
  • Die Computerisierung und insbesondere die Internettechnologie haben einen immer größeren Zugriff auf Daten vorgesehen, die Finanzdaten, medizinische Daten, persönliche Daten, umfassen, und mit Mitteln vorgesehen, um finanzielle oder andere Transaktionen, in denen vertrauliche Daten aktualisiert oder ausgetauscht werden, zu beschleunigen.
  • Gewöhnlich werden Passwörter verwendet, um die Vertraulichkeit derartiger Daten aufrechtzuerhalten, wobei Passwörter jedoch häufig auf einem Geburtsdatum oder einer Telefonnummer basieren, die leicht zu erraten und daher überhaupt nicht sicher ist. Ferner kann sogar ein kompliziertes zufällig erzeugtes Passwort oft leicht gestohlen werden.
  • Auf Passwort basierende Datenzugriffssysteme sind somit verletzbar gegenüber kriminellem Angriff mit der resultierenden Gefahr und dem resultierenden Schaden für die Industrie wie auch die Wirtschaft und sogar das Leben der Leute. Demgemäß besteht ein Bedarf nach einem verbesserten Verfahren zum Sichern von Daten und Schützen dieser Daten vor unautorisiertem Zugriff.
  • Biometrische Daten können präzise Details umfassen, die schwierig zu nehmen jedoch leicht zu analysieren sind (wie beispielsweise eine Abfolge von Einzelheiten von Fingerabdrücken) oder können Gesamtmuster umfassen, die leicht zu nehmen jedoch schwierig zu analysieren sind (wie beispielsweise die räumlichen Eigenschaften benachbarter Fingerabdruckswindungen).
  • Es existieren Verschlüsselungsalgorithmen, die einen digitalen Schlüssel erfordern, der nur für autorisierte Benutzer verfügbar ist. Ohne den richtigen Schlüssel können die verschlüsselten Daten nur unter erheblichem Zeitaufwand und erheblichen Verarbeitungsressourcen in ein geeignetes Format entschlüsselt werden, und sogar dann nur, wenn bestimmte Eigenschaften der entschlüsselten Daten bekannt sind (oder zumindest vorhersagbar sind).
  • Die japanische veröffentlichte Patentanmeldung JP 60-029868, datiert auf den 15. Februar 1985 im Namen von Tamio SAITO lehrt ein individuelles Identifikationssystem, das eine Identitätskarte mit einem integrierten Speicher zur Registrierung verschlüsselter biometrischer Daten verwendet, die von dem Kartenhalter erhalten wurden. Die biometrischen Daten können einen Stimmenabdruck, Fingerabdruck, ein physikalisches Aussehen und/oder ein biologisches Assay sein. In Gebrauch werden die Daten auf der Karte gelesen und entschlüsselt zum Vergleich mit entsprechenden Daten, die von der die Karte vorweisenden Person genommen wurden. Ein derartiges System erlaubt, dass eine registrierte Person mit einem hohen Genauigkeitsgrad positiv identifiziert werden kann. Jedoch ist es, da die biometrischen Daten durch eine externe Ausrüstung erhalten und verarbeitet werden, schwierig, die auf der Karte gespeicherte Information gegen mögliche Änderung und/oder Identitätsdiebstahl zu schützen.
  • Es ist eine verbesserte Identifikationskarte vorgeschlagen worden, die einen datenbetriebenen Multiprozessorchip auf der Karte umfasst, um eine Hardware-Firewall vorzusehen, die die auf der Karte gespeicherten biometrischen Daten sowohl verschlüsselt als auch isoliert, wodurch ein wesentlich größerer Schutz gegen unautorisierte Änderung gespeicherten Daten vorgesehen wird. Jedoch wurde der eigentliche Übereinstimmungsprozess in demselben externen Leserterminal ausgeführt, das die originalen biometrischen Daten genommen hat, und war somit immer noch potentiell angreifbar gegenüber betrügerischer Manipulation von außen.
  • ZUSAMMENFASSUNG
  • Eine erste Ausführungsform einer Hochsicherheitsidentifikationskarte umfasst nicht nur einen On-Board-Speicher für die gespeicherten biometrischen Daten, sondern auch einen On-Board-Sensor zum Nehmen der originalen biometrischen Daten. Ein Fernauthentifizierungssystem weist eine sichere Datenbank auf, die die biometrischen Daten umfasst. Ein On-Board-Prozessor auf der Karte führt einen vorbereitenden Übereinstimmungsvorgang durch, um zu verifizieren, dass die genommenen biometrischen Daten mit den lokal gespeicherten biometrischen Daten übereinstimmen. Nur wenn eine positive lokale Übereinstimmung besteht, werden genommene Daten oder sensitive gespeicherte Daten an das Fernauthentifizierungssystem zur zusätzlichen Verifikation und Weiterverarbeitung übertragen. Als ein weiterer Schutz gegen böswilligen Angriff sind die lokal gespeicherten Daten bevorzugt von den entfernt gespeicherten Daten verschieden, und die lokale Übereinstimmung und die Fernübereinstimmung werden bevorzugt unter Verwendung verschiedener Übereinstimmungsalgorithmen durchgeführt. Somit besteht sogar, wenn die Karte, die lokal gespeicherten Daten und/oder der lokale Terminal, mit dem die Karte verbunden ist, jemals gefährdet sind, eine hohe Wahrscheinlichkeit, dass das Fernautorisierungssystem immer noch in der Lage ist, das versuchte Eindringen zu detektieren.
  • Eine zweite Ausführungsform umfasst auch einen On-Board-Speicher für die gespeicherten biometrischen Daten, einen On-Board-Sensor zum Nehmen der originalen biometrischen Daten und einen On-Board-Prozessor, wobei jedoch bei dieser Ausführungsform der gesamte Übereinstimmungsprozess durch den On-Board-Prozessor durchgeführt wird, und sowohl die original genommenen biometrischen Daten als auch andere "private" Information, die in dem On-Board-Speicher gespeichert ist, für irgendwelche externen Prozesse nicht verfügbar gemacht werden. Stattdessen wird nur eine Verifikationsnachricht in Ansprechen auf eine erfolgreiche Übereinstimmung zwischen den neu genommenen biometrischen Daten und den vorher genommenen biometrischen Daten erzeugt. Die Verifikationsnachricht bewirkt, dass die Karte in einer Weise, die ähnlich einer herkömmlichen ISO-Chipkarte ist, bei dem erfolgreichen bzw. nicht erfolgreichen Eingeben einer herkömmlichen persönlichen Identifikationsnummer (PIN) funktioniert, jedoch mit der zusätzlichen Sicherheit, die durch einen sichereren Verifikationsprozess geboten wird. Bei jeder dieser Ausführungsformen werden die gespeicherten biometrischen Daten und jeglicher zugeordneter lokal gespeicherter Verschlüsse lungsalgorithmus oder Verschlüsselungsschlüssel bevorzugt auf die Karte zu dem Zeitpunkt des ursprünglichen Ausgebens an den Kartenhalter in einer Weise geladen, die jeden nachfolgenden externen Zugriff abschreckt, wodurch die Integrität gespeicherter biometrischer Daten und des gesamten Verifikationsprozesses weiter gesteigert wird.
  • Bei einer Ausführungsform funktioniert die ISO-Chipkarte als eine Firewall zum Schützen des Sicherheitsprozessors, der zum Speichern und Verarbeiten der geschützten biometrischen Daten vor einem böswilligen externen Angriff über die ISO-Chipkarten-Schnittstelle verwendet wird. Bei einer anderen Ausführungsform ist der Sicherheitsprozessor zwischen die ISO-Chipkarten-Schnittstelle und einen nicht modifizierten ISO-Chipkarten-Prozessor eingesetzt und blockiert jegliche externe Kommunikationen solange, bis der Fingerabdruck des Benutzers mit einem vorher registrierten Fingerabdruck in Übereinstimmung gebracht worden ist.
  • Bei einer bevorzugten Ausführungsform einer Hochsicherheitsidentifikationskarte mit einer On-Board-Fingerabdruckübereinstimmfähigkeit wird eine Echtzeitrückkopplung vorgesehen, während der Benutzer seinen Finger über den Fingerabdrucksensor führt, wodurch eine optimale Anordnung des Fingers über dem Sensor erleichtert wird. Diese Rückkopplung reduziert nicht nur eine Berechnungskomplexität, sondern sieht auch ein zusätzliches Mittel zum Unterscheiden zwischen einem unerfahrenen Benutzer und einem betrügerischen Benutzer vor, wodurch die Wahrscheinlichkeit falscher Negative und/oder falscher Positive weiter verringert wird. Bei einer anderen bevorzugten Ausführungsform ist der Fingerabdrucksensor in einem Träger gehalten, der eine zusätzliche Steifigkeit vorsieht.
  • Bei einer beispielhaften Anwendung werden die genommenen biometrischen Daten und/oder eine Angabe der Identität des Kartenhalters verschlüsselt und in ein Transaktionsnetzwerk eingegeben, das eine Finanzinstitution und einen separaten Authentifizierungsserver umfasst, vor Erteilung eines Onlinezugriffs auf vertrauliche Daten oder einen automatisierten Prozess zum Beenden einer sicheren Transaktion. Bei einer anderen beispielhaften Anwendung wird die Ausgabe von der Karte dazu verwendet, einen physikalischen Zugang in einen sicheren Bereich zu erhalten. Bei jeder Anwendung kann eine Aufzeichnung erfolgreicher und nicht erfolgreicher Zugriffsversuche entweder auf der Karte oder einem externen Sicherheitsserver oder beiden gespeichert werden.
  • ZEICHNUNGEN
  • 1 zeigt eine Ausführungsform einer Chipkarte mit einer biometrischen On-Board-Verifikation der Identität der die Karte vorweisenden Person.
  • 2 ist ein Flussdiagramm, das einen beispielhaften Prozess zum Unterstützen des Benutzers bei der optimalen Anordnung eines Fingers auf dem Fingerabdrucksensor zeigt.
  • 3 ist ein funktionelles Blockschaubild eines biometrischen Verifikationssystems, das sowohl eine lokale als auch entfernte Verifikation der Identität einer Person, die eine sichere Identifikationskarte vorweist, durchführen kann.
  • 4 ist ein funktionelles Blockschaubild einer beispielhaften Karte für biometrische Verifikation, die verschiedene physikalische Datenpfade zur Verwendung während des anfänglichen Ladens der bio metrischen Daten des Kartenhalters und während der Verifikation der Identität des Kartenhalters an eine Fernanwendung aufweist.
  • 5 zeigt eine zu der beispielhaften Karte für biometrische Verifikation von 4 alternative Ausführungsform, die zur Verwendung mit einer nicht modifizierten ISO-Chipkarten-CPU bestimmt ist.
  • 6 ist ein Flussdiagramm, das die Kommunikation zwischen einer beispielhaften Anwendung und einer beispielhaften Verifikationskarte zeigt, bei der nur eine lokale Verifikation der Identität des Kartenhalters ausgeführt wird.
  • 7 ist ähnlich des Flussschaubilds von 6, jedoch zur Verwendung mit der beispielhaften Karte mit biometrischer Verifikation von 5 abgewandelt.
  • 8 zeigt eine zweite Ausführungsform einer Chipkarte mit einer biometrischen On-Board-Verifikation, die mit einem lokalen Terminal entweder drahtlos oder über einen elektrischen Verbinder verbunden sein kann.
  • 9 ist ein Schnitt durch die Karte von 8.
  • 10 ist ein Schaltbild eines beispielhaften Fingerabdrucksensors.
  • 11 zeigt eine Ausführungsform eines Trägerzusammenbaus für den Sensor von 10.
  • DETAILLIERTE BESCHREIBUNG
  • Chipkarte
  • Der Begriff "Chipkarte" oder "intelligente Karte" ist hier in einem allgemeinen Sinne verwendet, um jegliches physische Objekt zu bezeichnen, das klein genug ist, damit es in der Hand gehalten, um den Hals getragen oder anderweitig an der Person getragen werden kann und das einen Mikroprozessor umfasst, der in der Lage ist, digital codierte Information zu speichern, zu verarbeiten und zu kommunizieren, die den individuellen Kartenhalter betrifft oder anderweitig mit diesem in Verbindung steht. Ein gut bekanntes Beispiel einer derartigen Chipkarte ist die ISO (International Standards Organization) Chipkarte, die dieselbe physikalische Größe und Form einer herkömmlichen Kreditkarte besitzt, jedoch einen Flashspeicher zur Speichern von nutzerspezifischen Daten und einem Mikroprozessor umfasst, der mit einem leistungsfähigen Verschlüsselungsalgorithmus programmiert sein kann, der angibt, ob eine PIN (persönliche Identifikationsnummer), die von einem Benutzerterminal erhalten wurde, mit einer verschlüsselten PIN, die auf der Karte gespeichert ist, übereinstimmt, wodurch ein höherer Grad an Vertrauen vorgesehen wird, dass die die Karte vorweisende Person der echte Kartenhalter ist, als es bei einem Verifikationssystem möglich wäre, das sich nur auf einen visuellen Vergleich von Signaturen und/oder physischer Ähnlichkeit verlässt.
  • 1 zeigt eine Ausführungsform einer Chipkarte mit einer biometrischen On-Board-Verifikation. Die Karte 100 ist allgemein aus einem Kunststoffmaterial gefertigt und besitzt das Gesamtaussehen einer herkömmlichen Kreditkarte mit ungefähren Abmessungen, wie in ISO 7816 festgelegt ist, von etwa 53,98×85,6 mm und einer Dicke von 0,76 mm oder darüber.
  • Ähnlich einer herkömmlichen Kreditkarte umfasst die Karte 100 ein freies oberes Gebiet 102, das sich entlang der gesamten Querbreite der Karte erstreckt, um einen Magnetstreifen (wie durch ISO 7811-2 & 7811-6) festgelegt ist, auf der Rückfläche der Karte zu tragen, auf dem herkömmlich codierte alphanumerische Information über den Kartenhalter wie auch ein zugeordnetes Konto gespeichert sein kann, wodurch die Karte 100 in einem herkömmlichen Magnetstreifenleser verwendet werden kann. Jedoch ist, da in dem Magnetstreifen eingebettete Daten leicht geändert werden können, ein derartiger Magnetstreifen nur zur Verwendung bei bestimmten Anwendungen bestimmt, bei denen der Bedarf nach Rückwärtskompatibilität mit älteren magnetstreifenbasierten Terminals die potentielle Abnahme der Sicherheit, die ein Magnetstreifen für das System mit sich bringt, überwiegt.
  • Das obere Gebiet 102 kann auch dazu verwendet werden, verschiedene Maßnahmen zum Verhindern von Betrug zu tragen, wie beispielsweise eine manipulationsbeständige Farbfotografie des Kartenhalters und/oder ein holografisches Logo des Kartenherausgebers. Das untere Gebiet 104 der Karte 100 kann in einer herkömmlichen Art und Weise für geprägte Information verwendet werden (wie durch ISO 7811-1) festgelegt ist, wie beispielsweise den Namen des Kartenhalters, eine numerische Konto- (oder Karten-)Identifizierung und ein Ablaufdatum, um die Verwendung der Karte 100 in einem herkömmlichen Kartenpräge- und Druckwerkzeug zuzulassen.
  • Das obere Gebiet 102 und das untere Gebiet 104 sind durch ein mittleres Gebiet 106 getrennt, in dem ein Satz von 8 sichtbaren ISO- Chipkarten-Kontaktstellen 108 eingebettet ist, die eine geeignete elektrische Verbindung zwischen der Karte und entsprechenden Kontakten an einem Kartenleser vorsehen. Durch dieses Mittel können nicht nur Daten sondern auch Strom, Zeit- bzw. Takt- wie auch Steuersignale zwischen dem Leser und der Karte ausgetauscht werden, wie in ISO 7816-3 festgelegt ist.
  • Auf der rechten Seite des Gebiets 106 ist ein Sensorpolster 110 sichtbar, das dazu verwendet wird, Fingerabdruckdaten von dem Finger eines Kartenhalters zu nehmen. Die Karte ist bevorzugt mit einem ID-Code versehen, der einmalig für den Sensor 110 oder eine andere elektronische Komponente, die in der Karte eingebettet ist, ist, beispielsweise ein Code in dem Format einer herkömmlichen IP- und/oder MAC-Adresse.
  • Ebenfalls in 1 sind verschiedene zusätzliche elektronische Komponenten gezeigt, die mit der Kontaktstelle 108 und dem Sensor 110 zusammenwirken, um eine größere Funktionalität und insbesondere eine bessere Sicherheit vorzusehen, als es ansonsten möglich wäre.
  • Bei einer Ausführungsform ist ein ISO-Chipkartenkompatibler Prozessor 112 direkt mit den ISO-Kontaktstellen 108 verbunden, um eine elektrische Verbindung mit einem externen ISO-kompatiblen Kartenleser (nicht gezeigt) vorzusehen, wodurch nicht nur Strom an die On-Board-Elektronik geliefert wird, sondern auch ein Mittel zum Kommunizieren von Daten zwischen der Karte und externer Kommunikationssoftware, Sicherheitssoftware, Transaktionssoftware und/oder anderer Anwendungssoftware bereitgestellt wird, die auf dem Kartenleser oder zugeordneten Berechnungsvorrichtungen, die sich in einem Netzwerk mit dem Kartenleser beifinden, läuft.
  • Obwohl bei der gezeigten Ausführungsform der Datenpfad zwischen der Karte 100 und dem externen Kartenleser in der Form einer verdrahteten Verbindung unter Verwendung einer ISO-spezifizierten Chipkarten-Kontaktanordnung vorgesehen ist, sei zu verstehen, dass bei anderen Ausführungsformen andere Übertragungstechnologien ebenfalls verwendet werden können, wie beispielsweise USB- oder RS 232C- oder SPI-(Seriell)-Verbindungen, möglicherweise über drahtlose HF (Hochfrequenz), Mikrowellen- und/oder IR-(Infrarot)-Kommunikationsverbindungen.
  • Auch könnten, obwohl die oben beschriebene Ausführungsform Strom von dem Kartenleser aufnimmt, andere Ausführungsformen eine On-Board-Energiequelle besitzen, wie beispielsweise eine Solarzelle oder eine Batterie. Eine derartige On-Board-Energiequelle könnte vorteilhaft sein, beispielsweise wenn die mechanische Schnittstelle zwischen der Karte 100 und einem bestimmten Typ von Kartenleser derart ist, dass der Fingerabdrucksensor 110 für den Benutzer nicht zugänglich ist, wenn die Kontakte 108 mit den entsprechenden Verbindungen in dem Kartenleser verbunden sind, und somit die Fingerabdruckdaten des Benutzers genommen werden müssen, wenn die Karte 100 nicht direkt mit dem Kartenleser verdrahtet ist.
  • Sicherheitsprozessor
  • Wie gezeigt ist, ist der Sicherheitsprozessor 114 zwischen den ISO-Prozessor 112 und den Sensor 110 geschaltet, um eine sichere Verarbeitung und Speicherung der genommenen Daten wie auch eine sichere "Firewall" vorzusehen, um die Daten und Programme, die in ihrem dedizierten Speicher gespeichert sind, vor einem unrichtigen Zugriffsversuch über den ISO-Prozessor 112 zu schützen, wie nachfolgend beschrieben ist. Eine derartige Firewall kann so ausgebildet sein, dass sie nur verschlüsselte Daten unter Verwendung eines Verschlüsselungsschlüssels durchlässt, der auf einer einmalig zugewiesenen Netzwerkadresse basiert oder der ansonsten für die bestimmte Karte einmalig ist, wie beispielsweise Daten, die von einem vorher gespeicherten Fingerabdruckmuster oder einer einmalig zugewiesenen Vorrichtungsnummer, wie z.B. einer CPU-Nummer oder einer Fingerabdruckssensornummer, extrahiert sind. Bei einer anderen Ausführungsform lässt die Firewall nur Daten durch, die einzigartige Identifikationsdaten von einer vorhergehenden Übertragung oder Daten enthält. Bei noch anderen Ausführungsformen weist die Firewall verschiedene Schlüssel für verschiedene Anwendungen auf und verwendet diese Schlüssel, um die Daten an einen jeweiligen anderen Prozessor oder eine andere Speicherpartition zu führen.
  • Bei einer anderen Ausführungsform (nicht gezeigt) ist der Sicherheitsprozessor 114 direkt mit den ISO-Kontakten 108 verbunden und wirkt als ein sicherer Pförtner zwischen dem ISO-Prozessor 112 und den ISO-Kontakten 108. Eine derartige alternative Anordnung besitzt den Vorteil, dass eine zusätzliche Sicherheit vorgesehen wird, die durch den Sicherheitsprozessor 114 und den Sensor 110 geboten wird, ohne mögliche Beeinträchtigung von Sicherheitsmerkmalen, die bereits in dem ISO-Prozessor 112 integriert sein können.
  • Der Sicherheitsprozessor 114 umfasst bevorzugt einen nichtflüchtigen Halbleiter- oder Nichthalbleiterspeicher, wie beispielsweise einen FRAM, OTP, E2PROM, MRAM, MROM zum Speichern eines vorher eingetragenen Fingerabdruckmusters und/oder anderer persönlicher biometrischer Informationen. Bei anderen Ausführungsformen könnten einige oder alle Funktionen des Sicherheitsprozessors 114 in dem ISO- Prozessor 112 implementiert sein und/oder einige oder alle Funktionen des ISO-Prozessors 112 könnten in dem Sicherheitsprozessor 114 implementiert sein. Eine derartige kombinierte Implementierung könnte immer noch eine Softwarefirewall zwischen den verschiedenen Funktionen aufrechterhalten, was insbesondere vorteilhaft wäre, wenn die Vorrichtung mit einem Prozess implementiert wäre, der keine nachfolgende Abänderung an den gespeicherten Softwareprogrammen zulässt. Alternativ dazu könnten beide Prozessoren 112, 114 separate Prozessoren in einer einzelnen Multiprozessorvorrichtung sein, die derart ausgebildet ist, um jeden Prozess vor einer Überlagerung von einem anderen Prozess, der in einem anderen Prozessor läuft, zu schützen. Ein Beispiel einer derartigen Multiprozessorvorrichtung ist der DDMP (Data Driven Multiple Processor) von Sharp in Japan.
  • Obwohl diese verschiedenen Sensoren, Kontakte und anderen elektronischen Komponenten wie auch die gedruckten Schaltungen oder andere elektrische Verdrahtung, mit denen sie verbunden sind, bevorzugt alle vollständig innerhalb des Körpers der Karte 100 integriert sind, so dass sie vor Abrieb und externen Schmutzstoffen geschützt sind, schützt die bevorzugte Anordnung in dem mittleren Gebiet 106 zwischen dem oberen Gebiet 102 und dem unteren Gebiet 104 diese ferner vor einem möglichen Schaden von den herkömmlichen Magnetstreifenlesern, Stanzeinrichtungen wie auch Druck- bzw. Prägeausstattung, die mechanisch mit diesen anderen Gebieten in Kontakt treten.
  • LED-Rückkopplung
  • LEDs 116a, 116b werden von dem Sicherheitsprozessor 114 gesteuert und sehen eine sichtbare Rückkopplung für den Benutzer vor. Bei der gezeigten Ausführungsform sind diese in dem unteren Gebiet 104 bevorzugt an einem Ort an dem Seitenrand der Karte entfernt von den Kontaktstellen 108 angeordnet. In jedem Fall sind die LEDs 116a, 116b bevorzugt dort angeordnet, wo sie während eines Stanzprozesses nicht beschädigt werden können und wo sie sichtbar sind, wenn die Karte in einen herkömmlichen ISO-Chipkarten-Leser eingesetzt ist und/oder während der Finger des Benutzers über dem Fingerabdrucksensor 110 angeordnet ist. Beispielsweise:
  • In der Verifikationsbetriebsart:
    • • ROT blinkt: Warten auf Finger
    • • Stopp des Blinkens: Finger liegt auf Sensor
    • • ROT blinkt einmal: Übereinstimmung nicht feststellbar, OK zur Bewegung des Fingers
    • • GRÜN langes Blinkzeichen einmal: Übereinstimmung, OK zum Bewegen des Fingers
  • In der Eintragbetriebsart
    • • GRÜN blinkt: Warten auf Finger
    • • Stopp des Blinkens: Finger liegt auf Sensor
    • • ROT blinkt einmal: Eintragen nicht durchführbar, OK zum Bewegen des Fingers
    • • GRÜN blinkt einmal: Eingetragen, OK zum Bewegen des Fingers
  • In der Löschbetriebsart
    • • GRÜN und ROT blinkt: Bereit zum Löschen
    • • GRÜN blinkt einmal: Gelöscht
  • Dem Benutzer werden bevorzugt mehrere Möglichkeiten zum Positionieren seines Fingers für eine erfolgreiche Übereinstimmung oder Eintragung gegeben, bevor ein negativer Bericht übertragen wird. Bei einer Ausführungsform wird ein negativer Bericht an den Authentifizierungsserver nur dann übertragen, wenn der Benutzer seinen Finger bewegt hat, bevor die grüne OK-Anzeige erhalten wurde, oder wenn eine vorbestimmte Zeitbeschränkung überschritten worden ist. Ein derartiger Prozess führt nicht nur den Benutzer, um eine optimale Anordnung seines Fingers über dem Sensor zu machen, was nicht nur die Berechnungskomplexität verringert, sondern lässt auch die Verwendung mehrerer Unterscheidungsschwellen zu. Diese sichtbare Rückkopplung sieht auch eine psychologische Basis zur Unterscheidung zwischen einem nicht erfahrenen Benutzer (der typischerweise so lange versucht, bis er die richtige Positionierung erreicht) und einem betrügerischen Benutzer vor (der typischerweise keine Aufmerksamkeit auf sich ziehen möchte und aufhört, bevor seine böswilligen Absichten entdeckt werden). Das Nettoergebnis ist eine erhebliche Verringerung der Wahrscheinlichkeit falscher Negative und/oder falscher Positive.
  • 2 zeigt einen beispielhaften Prozess zum Unterstützen des Benutzers beim Anordnen seines Fingers auf dem Sensor 110. Bei Block 150 blinkt die ROT-LED 116b. Sobald ein Finger erfasst worden ist (Block 152) stoppt die LED das Blinken und ein Test (Block 154) wird zur Bildqualität ausgeführt (definierte längliche Gebiete entsprechend den Bergen und Tälern der Haut des Fingers). Wenn die Qualität nicht angemessen ist (NEIN-Zweig 156), weist ein einzelnes Blinkzeichen der ROT-LED 116b den Benutzer an, seinen Finger in eine andere Position zu bewegen (Block 158); ansonsten (JA-Zweig 160) wird ein zweiter Test (Block 162) ausgeführt, um zu bestimmen, ob derselbe Finger in derselben Position angeordnet wurde, wie dazu verwendet wurde, den Benutzer einzutragen, so dass ein relativ einfacher Übereinstimmungsalgorithmus verifizieren kann, dass die aktuellen Daten den gespeicherten Daten in nerhalb einer vorbestimmte Schwelle entsprechen, wodurch verifiziert wird, dass der aktuelle Finger derselbe Finger ist, wie der Finger, der ursprünglich eingetragen wurde (JA-Zweig 164), und die GRÜN-LED 116a wird (Block 166) für eine ausreichende Zeit (Block 168) aktiviert, um zu verifizieren, dass eine erfolgreiche Übereinstimmung durchgeführt wurde und der Benutzer nun seinen Finger wegnehmen kann. Wenn alternativ dazu die Übereinstimmungsschwelle nicht erfüllt ist (NEIN-Zweig 170), weist ein einzelnes Blinkzeichen der ROT-LED 116b (Block 158 den Benutzer an, seinen Finger in eine andere Position zu bewegen, und der Prozess wird wiederholt.
  • BEISPIELHAFTE NETZWERKARCHITEKTUREN
  • 3 zeigt eine mögliche Ausführungsform eines biometrischen Verifikationssystems, das sowohl eine lokale als auch entfernte Verifikation der Identität einer Person durchführen kann, die eine sichere Identifikationskarte vorweist. Sie umfasst drei Hauptkomponenten: einen Client-Terminal 200, einen Anwendungsserver 202 und einen Authentifizierungsserver 204. Der Client-Terminal 200 umfasst eine Funktionalität zum aktuellen Nehmen und lokalen Verarbeiten eines Fingerabdrucks eines Benutzers, zum Verschlüsseln der lokal verarbeiteten Daten und zur sicheren Kommunikation mit dem Anwendungsserver und dem Authentifizierungsserver bevorzugt über das Internet unter Verwendung des IP/TCP-Adressschemas und -übertragungsprotokolls, wobei ein Schutz vor böswilligem Zugriff durch herkömmliche IP-Firewalls 206 vorgesehen wird. Bei anderen Ausführungsformen können die Firewalls 206 mit Filtern und Verschlüsselungscodierern bzw. -decodierern versehen sein, die übertragene Daten codieren, nachdem diese mit den autorisierten Daten verifiziert worden sind, und die empfangene Daten decodieren, bevor entschieden wird, ob es sich tatsächlich um autorisierte Daten handelt, beispielsweise unter Verwendung eines Verschlüsselungsalgorithmus, wie z.B. DES 128. Durch dieses Mittel kann die Firewall 206 Daten als autorisiert oder potentiell böswillig auf Grundlage nicht nur des Nachrichtenkopfes sondern auch auf Grundlage des Nachrichteninhalts klassifizieren.
  • Der Client-Terminal 200 kann als eine dedizierte Web-Anwendung implementiert sein oder kann in Software implementiert sein, die auf einem programmierbaren Desktop, Notebook oder anderer Workstation oder Personalcomputer installiert ist, der durch ein Allzweckbetriebssystem gesteuert wird, wie beispielsweise Windows XXX, OS X, Solarris XX, Linux oder Free BSD. Der Client-Terminal 200 umfasst bevorzugt aktuelle "negative" Datenbanken (beispielsweise Identitäten von verlorenen oder gestohlenen Karten oder Beschränkungen bezüglich einer bestimmten Karte oder einer Gruppe von Karten), die ein zusätzliches Maß an Sicherheit bieten.
  • Der Anwendungsserver 202 umfasst eine Funktionalität zum Durchführen einer Transaktion oder einem anderweitigen Reagieren auf Anweisungen von dem entfernten Benutzer an dem Client-Terminal 200, nachdem die Identität des Benutzers durch den Authentisierungsserver 204 verifiziert worden ist. Der Authentisierungsserver 204 umfasst eine Funktionalität zur sicheren Verbindung mit dem sowohl dem Client-Terminal 200 als auch dem Anwendungsserver 202 zum Speichern authentischer Fingerabdruckdaten und anderer Information betreffend vorher registrierten Benutzern zum Vergleich der gespeicherten Daten mit den verschlüsselten aktuellen Daten, die von dem Client-Server 200 empfangen wurden, und zum Beraten des Anwendungsservers 202, ob die spezifizierten aktuellen Fingerabdruckdaten mit spezifizierten gespeicherten Fingerabdruckdaten übereinstimmen oder nicht.
  • Insbesondere umfasst der Client-Terminal 200 ferner zwei Hauptkomponenten: eine fixierte Kartenleserkomponente 208 mit einem Internetbrowseranschluss 210 und einer Kartenleserschnittstelle 108a (die ein einfaches USB-Kabel sein kann, das in einem Satz elektrischer Kontakte endet, um eine jeweilige elektrische Verbindung mit ISO-Chipkarten-Kontaktstellen 108 zu bilden) und eine tragbare Chipkartenkomponente 100'. Bei einer Ausführungsform kann die tragbare Komponente 100' die vorher beschriebene Chipkarte 100 mit dem Fingerabdrucksensor 110, dem Sicherheitsprozessor 114 und dem ISO-Chipkarten-Prozessor 112 sein.
  • Der Anwendungsserver 202 umfasst ferner eine Internetserverschnittstelle mit der Firewall 206 und dem Internetbrowser 214, wie auch ein Transaktionsanwendungsmodul 216 und ein Validierungsmodul 218. In dem Fall, dass der Anwendungsserver und das Anwendungsmodul 216 Legacy-Devices sind, die nicht dazu ausgebildet wurden, extern mittels des IP/TCP-Protokolls zu kommunizieren, kann die Firewall 206 durch einen geeigneten Protokollumwandler ersetzt werden, der das Validierungsmodul 218 integriert und eine fixierte IP-Adresse besitzt. Der Anwendungsdienstserver kann beispielsweise durch eine dritte Partei betrieben werden, die willens ist, einen Dienst durch das Internet für einen autorisierten Benutzer bereitzustellen.
  • Der Authentifizierungsserver 204 umfasst ferner eine Internetdienstschnittstelle 220, ein Verarbeitungsmodul 222 mit einem Fingerabdruckübereinstimmalgorithmus 224 und eine Datenbank 226 zum Speichern von Fingerabdrücken und anderer authentischer Information, die von Personen zu dem Zeitpunkt gesammelt wurde, zu dem derartige Personen in dem System registriert wurden und ihre Identität zur Zufrie denstellung des Systembedieners garantiert wurde. Als eine weitere Sicherheitsverbesserung werden die gespeicherten Daten für eine bestimmte Person bevorzugt nicht auf dem Benutzerserver als eine einzelne Abfolge von Information gespeichert, sondern vielmehr wird jedes Element separat gespeichert und die erforderlichen Indizes oder Beziehungen, die diese Elemente verbinden, sind nur mittels eines entsprechenden Schlüssels zugänglich, der als Teil dieser privaten Daten der Person in dem Authentifizierungsserver gehalten wird.
  • Ort
  • Bei bestimmten Ausführungsformen können der fixierte Leser 208 und/oder die tragbare Karte 100" auch mit einem integralen Seitennavigationssystem- ("GPS")-Empfänger ausgestattet sein, der nützliche Information über den gegenwärtigen Ort des Lesers und der Karte zu oder etwa der Zeit vorsehen kann, zu der eine bestimmte Transaktion stattfindet. Insbesondere können die Ortsdaten von dem GPS-Empfänger 212 dazu verwendet werden, den Leser und/oder die Karte in dem Falle (entweder permanent oder temporär) außer Betrieb zu setzen, wenn einer oder beide derselben an einen Ort entfernt werden, an dem ihre Verwendung nicht autorisiert ist. Eine Position kann auch automatisch durch andere Vorrichtungen als GPS bestimmt werden, beispielsweise unter Verwendung von PHS- (japanisches zelluläres Telefon) Anruferorttechnologie oder Ortsensoren, die auf örtliche Änderungen in den elektromagnetischen Feldern der Erde ansprechen. In dem bestimmten Fall einer mit GPS ausgestatten Karte sind die verschiedenen GPS-Komponenten, die Antennen; Signalverstärkung, AD-Wandler und Abtast- und Halteschaltungen; und einen Digitalprozessor zur Berechnung der Position umfassen, bevorzugt alle Teil einer einzelnen integrierten Schaltung oder diskreter Vorrichtungen, die an einer einzelnen Leiterplatte befestigt sind, die in den Körper der Karte integriert, in diesen eingebettet oder in diesen laminiert ist.
  • Kartenarchitektur für ISO-Karte mit On-Board-Übereinstimmung
  • ISP-Prozessorschnittstellen
  • 4 ist ein funktionelles Blockschaubild einer beispielhaften ISO-Chipkarten-kompatiblen Karte 100 oder 100' mit biometrischer Verifikation mit verschiedenen physikalischen Datenpfaden zur Verwendung während eines anfänglichen Ladens der biometrischen Daten des Kartenhalters und während der Verifikation der Identität des Kartenhalters zu einer entfernten Anwendung.
  • Insbesondere ist zusätzlich zu dem vorher beschriebenen ISO-Prozessor 112, Sicherheitsprozessor 114, Fingerabdrucksensor 110, den LEDs 116a, 116b und dem optionalen GPS-Empfänger 212, wobei nur der ISO-Prozessor 112 direkt mit dem Kartenleser 208 über die ISO-Chipkarten-Kontaktstellen 108 verbunden ist, ein separates Lademodul 300 und eine zugeordnete temporäre Verbindung 302 gezeigt, die für eine direkte Verbindung mit dem Sicherheitsprozessor 114 während der anfänglichen Benutzerregistrierung sorgt. Es sei angemerkt, dass der ISO-Prozessor 112 mit dem Sicherheitsprozessor 114 über I/O-Ports 304, 306 in Verbindung steht, während die temporäre Ladeverbindung 302 mit einem separaten I/O-Port 308 verbunden ist. Der Sicherheitsprozessor ist bevorzugt derart programmiert, dass jegliche sensitiven sicherheitsrelevanten Daten oder Software nur von dem Port 308 und nicht von den Ports 304 und 306 zugänglich sind, wodurch die Wahrscheinlichkeit eines böswilligen Zugriffs auf diese sensitiven Daten vermieden wird, nachdem die Verbindung 302 außer Betrieb genommen wurde.
  • Der größte Teil der kommerziell verfügbaren ISO-Prozessoren besitzt zumindest zwei I/O-Ports und einige besitzen zumindest drei. Nur einer dieser Ports (I/O 1) ist für die herkömmliche ISO-Chipkarten-Serielldatenverbindung 108 zu dem externen ISO-kompatiblen Kartenleser 208 vorgesehen. Der zusätzliche eine oder die zusätzlichen beiden I/O-Ports sehen bevorzugt eine dedizierte hartverdrahtete Verbindung zwischen dem ISO-Prozessor 112 und dem Sicherheitsprozessor 114 vor, die als eine Hardwarefirewall wirkt, um jegliche böswillige Versuche zum Umprogrammieren des Sicherheitsprozessors 114 oder zum Erzielen von Zugriff auf sensitive Information zu blockieren, die vorher von dem Sensor 110 genommen worden sein kann oder die ansonsten in dem Prozessor 114 gespeichert sein kann. In dem bestimmten Fall eines ISO-Prozessors mit mehr als zwei I/O-Leitungen ist es möglich, mehr als zwei Zustände von statischer Statusinformation an dem dedizierten Kommunikationspfad zwischen dem ISO-Prozessor und dem Sicherheitsprozessor anzubieten, z. B. 1) Bereit, 2) in Betrieb, 3) Ausfall und 4) Durchlass, sogar, wenn der Sicherheitsprozessor vollständig heruntergefahren ist. Selbstverständlich können sogar, wenn nur ein I/O-Port verfügbar ist, diese vier Zustände dynamisch als serielle Daten übertragen werden.
  • Unter den möglichen Anweisungen und Daten, die zwischen der ISO-CPU und der Sicherheits-CPU über die ISO-Schnittstellen I/O 2 und I/O 3 übertragen werden können, sind die folgenden:
    • • Anweisungen, um einen Benutzer einzutragen oder zu authentifizieren, an den die Sicherheits-CPU das Ergebnis des Eintragens oder das Ergebnis der Authentifizierung zur lokalen Speicherung und/oder Übertragung an eine entfernte Anwendung sendet.
    • • Fingerabdruckinformation kann als eine Vorlage (Referenz) von der Sicherheits-CPU an die ISO-CPU zur Speicherung in dem ISO-SmartCart-Speicher zur Übertragung an entfernte Anwendungen gesendet werden. Zur erhöhten Sicherheit sensitiver persönlicher Information können die Referenzdaten durch die Sicherheits-CPU verschlüsselt werden, bevor sie an die ISO-CPU gesendet werden.
  • Die Ladeverbindung 302 sieht eine direkte Verbindung mit der Sicherheits-CPU 114 vor, die jeglichen Firewallschutz umgeht, der von der ISO-Verbindung und den zugeordneten dedizierten I/O-Ports 304 und 306 angeboten wird, während möglicherweise eine Kommunikation zwischen der ISO-CPU 112 und dem ISO-Leser 208 aufrecht erhalten wird, so dass Strom auch für die Sicherheits-CPU 114 verfügbar ist. Sie wird hauptsächlich während der anfänglichen Registrierung der Karte für einen bestimmten Benutzer verwendet und sollte gegen unauthorisierten Zugriff geschützt werden.
  • 5 zeigt eine für die beispielhafte Karte mit biometrischer Verifikation von 4 alternative Ausführungsform, die zur Verwendung mit einer nicht modifizierten ISO-Chipkarten-CPU bestimmt ist. Insbesondere muss die ISO-CPU 112' nicht mehr irgendwelche Gatewayfunktionen zwischen dem Kartenleser 208 und der Sicherheits-CPU 114' entweder während des normalen Gebrauchs oder während des Ladens ausführen und kann somit ein beliebiger nach ISO anerkannter Chip sein, der nicht modifiziert ist und nur in einer Weise verwendet wird, die absolut transparent für sowohl den Kartenleser 208 als auch die externe Anwendung ist. Bei einer derartigen alternativen Ausführungsform wirkt die Sicherheits-CPU 114' als eine transparente Firewall zwischen der ISO-CPU 112' und einer externen Anwendung, wenn der genommene Fingerabdruck mit dem gespeicherten Fingerabdruck übereinstimmt, und blockiert alle derartigen Kommunikationen, wenn der genommene Fingerabdruck nicht mit dem gespeicherten Fingerabdruck übereinstimmt.
  • Karteninitialisierung und Schutz von gespeicherten Daten
  • Guillotine
  • Bei einer Ausführungsform besitzt die ursprünglich hergestellte Karte eine vorragende Leiterplattenverlängerung, die eine direkte Verbindung mit der Sicherheits-CPU wie auch mit zumindest Abschnitten der ISO-Schnittstelle und/oder einem diskreten On-Board-Speicher vorsieht. Diese Direktverbindungsschnittstelle wird nur zum Testen der Karte und zum Eintragen von Fingerabdruck verwendet und umfasst das Signal, das den Eintragungsprozess erlaubt. Nachdem das Eintragen beendet worden ist, wird diese Leiterplattenverlängerung mechanisch abgetrennt, so dass keine weitere Eintragung mehr möglich ist und der Sicherheits-CPU-Speicher nur durch die ISO-CPU und die vorher erwähnte Firewall zwischen der ISO-CPU und der Sicherheits-CPU zugänglich ist.
  • Schmelzsicherung
  • Bei einer anderen Ausführungsform besitzt die Sicherheits-CPU einen Typ von Speicher, der, sobald das eingetragene Fingerabdruckmuster geschrieben ist, dann nicht mehr zugänglich ist. Ein Beispiel eines derartigen Speichers ist ein Einmal-PROM ("OTP"), der im Aufbau ähnlich dem EEPROM ist, jedoch für UV undurchlässig ist und somit nicht gelöscht werden kann. Ein anderes Beispiel ist ein Flash-ROM, der nur gelesen werden kann, nachdem das Eintragen beendet worden ist, beispielsweise durch Anlegen eines ausreichenden Stromes an einen Abschnitt des Aktivierungs- oder Adress- oder Datensignalpfads, um eine physikalische Unterbrechung ("Schmelzsicherung") in diesem Signalpfad zu bilden.
  • Beispielhafte Authentifizierungsprozesse
  • Bei einer Ausführungsform betrifft ein beispielhafter Authentifizierungsprozess das Nehmen physikalischer Fingerabdruckdaten beispielsweise unter Verwendung optischer oder druckbezogener oder leitender oder kapazitiver oder akustischer oder elastischer oder fotografischer Technologien an dem Client-Terminal, der von der zugreifenden Person zur Verbindung mit dem Anmeldungsdienstserver verwendet wird, die anschließend (bevorzugt in einer verschlüsselten Form) an einen separaten Fingerabdruckauthentifizierungsserver gesendet wird. Der Fingerabdruckauthentifizierungsserver vergleicht die genommenen Fingerabdruckdaten mit einer Fingerabdruckdatei, die die registrierten Fingerabdruckdaten von dem Benutzer umfasst, unter Verwendung einer Authentifizierungssoftware, und wenn die Daten übereinstimmen, sendet der Authentifizierungsserver eine Aktivierungsanweisung an den Anwendungsdienstserver.
  • Bei einer anderen Ausführungsform greift der Benutzer auf den gesicherten Web-Browser des Fingerabdruckauthentifizierungsservers zu, der Dateien von Fingerabdrücken enthält, in denen alle Fingerabdrücke zusammen mit individuellen Daten, wie beispielsweise Name, Adresse und Geburtsdatum vorregistriert sind. Der gesicherte Fingerabdruckauthentifizierungsserver, auf den der Benutzer durch ein sicheres Protokoll, wie beispielsweise dem HTTPS-Format zugreift, sendet dann eine Anweisung an den Client-Terminal, um den Fingerabdruck des Benutzers an dem Client-Terminal zu nehmen. In Ansprechen auf Anweisungen, die von dem Browser des Client-Terminals angezeigt werden, legt der Benut zer seinen gewählten Finger auf den Fingerabdrucksensor, und die Fingerabdrucknehmersoftware, die in dem Client-Terminal vorhanden ist, nimmt einen digitalen Fingerabdruck, beispielsweise ein auf Pixel basierendes Bild mit einer Auflösung mit einer Teilung von 25 Mikrometer zu 70 Mikrometer und einer Fläche von 12,5 mm im Quadrat bis zu 25 mm im Quadrat und ferner mit einer 8-Bit-Grauskala.
  • Der, sichere Fingerabdruckauthentifizierungsserver empfängt die Fingerabdruckdaten zusammen mit der User-ID wie auch der Internet-IP-Adresse und/oder dem individuellen Fingerabdrucksensorcode (MAC-Adresse) und/oder Cookie und/oder einem beliebigen einmaligen Code oder anderer Information, die die bestimmte Person oder den bestimmten Terminal identifiziert (beispielsweise Details von einer vorhergehenden Konversation zwischen Client-Terminal und gesicherten Fingerabdruckauthentifizierungsserver), woraufhin dieser die empfangenen Fingerabdruckdaten mit einer Fingerabdruckdatei, die die vorregistrierten Fingerabdruckdaten zusammen mit der User-ID, individueller Information, wie beispielsweise Name, Adresse, Geburtsdatum, polizeilichem Führungszeugnis, Führerschein, Sozialsicherheitsnummer, etc., unter Verwendung einer Authentifizierungssoftware vergleicht, was ein Einzelheitenvergleich oder ein Vergleich mit Fast-Fourier-Transformation sein kann.
  • Zu Beginn des Authentifizierungsprozesses weist der Webserver 214 für die relevante Anwendung visuell oder hörbar den Benutzer an, seinen Finger auf den Fingerabdrucknehmersensor 110 zu legen und seinen Mausknopf oder eine Taste der Tastatur zu drücken und dadurch in Kontakt mit der Fingerabdrucknehmersoftware in dem Sicherheitsprozessor 114 zu kommen. Anschließend werden die Daten des genommenen Fingerabdrucks des Benutzers in verschlüsseltem Format (beispielsweise unter Verwendung des sicheren verschlüsselten RSA-Übertragungsproto kolls HTTPS) an den Webserver 220 des Fingerabdruckauthentifizierungsservers 204 über den ISO-Prozessor 112 und den Webbrowser 210 des Client-Terminals 200 gesendet. Wenn die genommenen Daten erfolgreich mit entsprechenden Daten in dessen Datenbank 226 in Übereinstimmung sind, validiert der Fingerabdruckauthentifizierungsserver 204 dann die Identität des Benutzers an sowohl dem Client-Terminal 200 als auch dem Anwendungsserver 202.
  • Es wird nun eine beispielhafte bevorzugt Ausführungsform unter Verwendung eines Dreiwege-Authentifizierungsprotokolls und eines Einmal-Passworts als eine Hash-Zeichencodierfolge unter Bezugnahme auf 3 beschrieben:
    • • Der Webbrowser 210 des Client-Terminals 200 greift auf die entsprechende Webschnittstelle 214 des Anwendungsservers 202 mit einer Anforderung zum Zugriff auf den Anwendungsprozess 216 zu.
    • • Die Webschnittstelle 214 des Anwendungsservers 202 spricht mit einer LOG-IN-Bildschirminformation und damit in Verbindung stehenden Instruktionen zum Zugriff auf den Anwendungsprozess 216 an.
    • • Der Client-Terminal 200 weist den ISO-Prozessor 112 an, den Sicherheitsprozessor 114 zu aktivieren.
    • • Der ISO-Prozessor 112 löst den Sicherheitsprozessor 114 aus.
    • • Der Sicherheitsprozessor 114 wartet auf Fingerabdruckdaten von dem Fingerabdrucksensor 110, und wenn gültige Daten empfangen sind, extrahiert er ein digitales Fingerabdruckmuster, das dann über den ISO-Prozesser 112 an den Webbrowser 210 geliefert wird.
    • • Der Webbrowser 210 sendet eine verschlüsselte Version des extrahierten Fingerabdruckmusters an den Authentifizierungsserver 204 begleitet mit (oder verschlüsselt mit) damit in Verbindung stehender Information über die betreffende Karte 100' und den Kartenleser 208, wie beispielsweise User-ID, IP-Adresse des Client-Terminal 200 und/oder einem hartverdrahteten ID-Code (MAC-Adresse) des Sensors 110.
    • • Die Webschnittstelle 220 des Authentifizierungsservers 204 leitet bei Empfang des extrahierten Fingerabdruckmusters zusammen mit der anderen Information von dem Client-Terminal 200 diese Information an den Fingerabdruckübereinstimmungsprozessor 222.
    • • Gesteuert durch die Übereinstimmungssoftware 224 verwendet der Fingerabdruckübereinstimmungsprozessor 222 die empfangene User-ID oder andere user- bzw. benutzerspezifische, damit in Verbindung stehende Information, um ein entsprechendes Referenzfingerabdruckmuster von der Datenbank 226 zu erhalten, und vergleicht das genommene Fingerabdruckmuster mit dem Referenz-Fingerabdruckmuster.
    • • Das Ergebnis (übereinstimmend oder nicht übereinstimmend) wird in einer Zugriffsverlaufsaufzeichnung zusammen mit der damit in Verbindung stehenden Information, die den Terminal 200, die User-ID-Karte 100' und die anfordernde Anwendung 216 identifiziert, gespeichert, und die Steuerung geht an die Authentifizierungsserverwebschnittstelle 220 zurück.
    • • Wenn das Ergebnis übereinstimmt, dann erzeugt die Authentifizierungsserverwebschnittstelle 220 ein Einmal-Passwort in der Form einer Abfragezeichenfolge, die an den Client-Terminal 200 übertragen wird, und verwendet diese Abfragezeichenfolge als einen Hash-Code, um die damit in Verbindung stehende Information, die diese sichert, als die entsprechende Abfrageantwort für mögliche zukünftige Referenz zu verschlüsseln.
    • • Der Client-Terminal 200 verwendet die empfangene Abfragezeichenfolge als einen Hash-Code, um eine vorher gespeicherte, nicht verschlüsselte Kopie der eingereichten damit in Verbindung stehenden Information zu verschlüsseln, der diese anschließend an die Webschnittstelle 214 des Anwendungsservers 202 als Teil seiner Antwort auf den Anwendungs-Log-In-Prozess sendet.
    • • Die Webschnittstelle 214 des Anwendungsservers 202 leitet bei Empfang der hash-umgewandelten, damit in Verbindung stehenden Information diese an den Anwendungsdienst 216 weiter, der diese mit einem weitergehenden Log-On-Versuch von diesem Client-Server in Verbindung bringt und zum Zwecke der Bestätigung des übereinstimmenden Ergebnisses die empfangene damit in Verbindung stehende Information weiterleitet, die durch den Client-Terminal unter Verwendung der Abfragefolge hash-bearbeitet wurde, die von dem Authentifizierungsserver als Abfrageantwort vorgesehen wurde.
    • • Die Webschnittstelle 220 des Authentifizierungsservers 204 leitet bei Empfang der Abfrageantwort von dem Anwendungsserver diese Antwort an den Authentifizierungsprozess 222, der diese mit der vorher gespeicherten Referenzkopie der erwarteten Abfrageantwort vergleicht, um zu bestimmen, ob die Identität des Benutzers tatsächlich authentifiziert worden ist.
    • • Eine authentifizierte Benutzeridentitätsinformation, die aus diesem Vergleich resultiert, wird dann an den Anwendungsprozess 216 über die Authentifizierungsserverwebschnittstelle 220 und die Validierungsschnittstelle 218 des Anwendungsservers 202 rückgeführt.
    • • Die Validierungsschnittstelle 218 verwendet die Authentifizierung, um zu bestätigen, dass die Identität des Benutzers, wie hergestellt, in dem ursprünglichen Log-On-Versuch validiert worden ist.
    • • Sobald die Identität des Benutzers bestätigt worden ist, fährt der Authentifizierungsprozess 216 dann fort, um direkt mit dem Webbrowser 210 des Client-Anschlusses 200 über die Webschnittstelle 214 des Anwendungsservers 202 in Verbindung zu treten.
  • 6 zeigt einen alternativen Authentifizierungsprozess, bei dem die gesamte Übereinstimmung auf der ISO-kompatiblen Karte von 4 durch die Sicherheits-CPU 114 ausgeführt wird, und kein externer Authentifizierungsserver 204 verwendet wird. Die linke Seite von 6 zeigt die Funktionen, die von dem Anwendungsserver 202 ausgeführt werden, während die rechte Seite die Funktionen zeigt, die von der ISO-Chipkarte 100 ausgeführt werden.
  • Wenn eine Chipkarte 100 in den Kartenleser 208 eingesetzt wird, wird ein Rückstellsignal RST von dem Kartenleser an sowohl die ISO-CPU (START-Block 502) als auch die Fingerabdruck-CPU 114 (Fingerabdruckverifikationsblock 504) gesendet, und beide erhalten Strom VCC von dem Kartenleser 208. Die ISO-CPU antwortet dann mit der ATR-(Answer-to-Reset)-Nachricht an und kommuniziert PPS (Protocol and Parameters Selection) nach Bedarf (Block 506). Gleichzeitig geht die Fingerabdruck-CPU in den Wartezustand zum Empfangen von Fingerabdruckdaten, und wenn Daten von dem Sensor 110 empfangen werden, führt diese den Authentifizierungsprozess durch (Block 504).
  • Wenn eine anfängliche Anforderungsanweisung von der Anwendung 216 an die ISO-CPU 112 (Block 508) gesendet wird, fragt die ISO-CPU (Block 510) die Sicherheits-CPU über den Authentifizierungsstatus ab. Wenn die Antwort positiv ist, spricht die ISO-CPU auf die Anwendung durch Ausführen der angeforderten Anweisung (Block 512) an. Ansonsten (entweder eine Fehlernachricht oder keine Antwort von der Sicherheits-CPU 114) macht sie keine Antwort auf die angeforderte Anweisung sondern wartet vielmehr auf eine neue erste Anforderung (Block 508b).
  • Angenommen, dass der Fingerabdruck verifiziert wurde und die erste Antwort in einer zeitigen Art und Weise empfangen wurde und bestimmt wurde, dass die Anwendung 216 darauf reagieren kann (Block 514), wird der Anforderungs-/Antwortprozess solange fortgesetzt (Blöcke 516, 518, 520), bis ein vorbestimmter Verifikationszeitablauf überschritten worden ist, während dem keine Anforderungen von der Anwendung empfangen wurden (Block 522) oder die Anwendung keine erwartete Antwort empfangen hat (Block 524).
  • 7 ist ähnlich dem Flussschaubild von 6, jedoch zur Verwendung mit der beispielhaften Karte mit biometrischer Verifikation von 5 modifiziert. Die ganz linke Seite von 7 zeigt die Funktionen, die von dem Anwendungsserver 202 ausgeführt werden, die nächste Spalte entspricht dem Leser 208, die nächste Spalte zeigt die ISO-Kontakte 108, die nächste Spalte zeigt Funktionen, die von der Sicherheits-CPU 114 ausgeführt werden, während die ganz rechte Seite die Funktionen anzeigt, die von einer nicht modifizierten ISO-Chipkarten-CPU 112 ausgeführt werden.
    • • Wenn entweder eine Chipkarte in einen Kartenleser eingesetzt wird oder die Anwendungssoftware einen Betrieb der Kartenlesevorrichtung beginnt, wird ein Rückstellsignal 550 von dem Kartenleser 208 an die Sicherheits-CPU 114 gesendet.
    • • Bald nachdem die Sicherheits-CPU ein Rückstellsignal 550 empfängt, sendet diese ein entsprechendes Rückstellsignal 552 an die ISO-CPU 112. Gleichzeitig wartet die Sicherheits-CPU Fingerabdruckdaten von dem Fingerabdrucksensor ab.
    • • Bei Empfang eines Rückstellsignals 552 macht die ISO-CPU eine ATR-(Answer-to-Reset)-Antwort 554 und kommuniziert danach PPS (Protocol and Parameters Selection) nach Bedarf.
    • • Sobald die Sicherheits-CPU r114 ATR (Answer-to-Reset) von der ISO-CPU empfängt, überträgt sie diese an den Kartenleser (Block 556) mit zugehörigen PPS-Anweisungen.
    • • In der Zwischenzeit führt, wenn die Sicherheits-CPU Fingerabdruckdaten empfängt, diese den vorher beschriebenen Authentifizierungsprozess durch. In dem Falle, dass die Authentifizierungsprüfung in einem "DURCHLASS" resultiert, wird der Durchlassstatus für eine festgelegte Zeitdauer beibehalten. Wenn das Ergebnis AUSFALL ist, wartet die Sicherheits-CPU 114 auf neue Fingerabdruckdaten.
    • • Bei der Anwendungsausführung wird eine Anweisungsanforderung 558 an die Sicherheits-CPU gesendet, die eine Anweisungsanforderung 560 an die ISO-CPU überträgt und auch ihre korrekte Antwort 562 an den Kartenleser überträgt, und zwar nur dann, wenn die Sicherheits-CPU immer noch in dem vorher erwähnten DURCHLASS-Zustand ist oder wenn die letzte korrekte Antwort einen Mehrdaten-Bit-Satz besaß (Testblock 564).
    • • Ansonsten (Nein-Zweig 566) erzeugt die Fingerabdruck-CPU eine Dummyanforderung 568 und überträgt diese an die ISO-CPU und überträgt auch die resultierende ERR-Antwort 570 an den Kartenlesser 216, wodurch eine richtige Synchronisierung zwischen den Sequenznummern in den Anforderungen und Antworten beibehalten wird.
  • Verschlüsselung und Sicherheit
  • Vor einer Übertragung über ein externes Netzwerk werden sensitive Daten und/oder das Authentifizierungsergebnis bevorzugt möglicherweise unter Verwendung von DES oder Two-Fish-Verschlüsselung verschlüsselt. Der Verschlüsselungsschlüssel kann auf genommenen oder gespeicherten Fingerabdruckdaten, dem User-ID-Code, einem einzigartig zugewiesenen Code des Sensors, der Speicheradresse, benachbarter Daten in dem Speicher, anderen funktionell damit in Verbindung stehenden Daten, einer vorhergehenden Konversation (Transaktion), IP-Adresse, Terminalcode oder einem zugewiesenen Passwort basieren. Alternativ dazu können die sensitiven Daten über das Internet unter Verwendung des sicheren HTTPS-Protokolls gesendet werden.
  • Um eine noch größere Sicherheit vorzusehen, kann ein virtuelles privates Gateway (Virtual Private Gateway), wie beispielsweise eine Hardware-DES-Verschlüsselung und -Entschlüsselung, zwischen den sicheren Fingerabdruckauthentifizierungsserver und die Netzwerkverbindung und dementsprechend zwischen den Anwendungsdienstserver und die Netzwerkverbindung eingesetzt werden. Durch eine solche Verwendung eines derartigen virtuellen Gateways oder virtuellen privaten Netzwerks (Virtual Private Network oder "VPN") werden die sensitiven Daten zusätzlich durch eine zusätzliche Verschlüsselungsschicht beispielsweise sowohl DES 128 (typischerweise in dem VPN verwendet) und RSA (durch HTTPS verwendet) geschützt.
  • Für speziell sichere Anwendungen können die gesamten Kommunikationen mit zusätzlichen Sicherheitsschichten umwickelt werden. Insbesondere können Nachrichtenköpfe bzw. -kopfsätze in einer unteren Schicht in einer oberen Schicht verschlüsselt sein.
  • Drahtlose Verbindung
  • Andere Ausführungsformen können eine doppelte Schnittstelle für sowohl Kontakt-(ISO 7816) als auch drahtlosen (ISO 1443 A oder B) Betrieb umfassen und bevorzugt eine Leistungseinheit mit mehreren Schnittstellen enthalten, die eine Interoperabilität unter ISO 7816-Kontakt-, ISO 1443 A, ISO 1443 B, ISO 15693 und HID-Legacy-Drahtlossystemen (unter anderem) alle auf einer Karte erlaubt. Alternativ dazu kann die Karte eine Vorkehrung für andere drahtlose Kommunikationstechnologien vorsehen, wie beispielsweise Bluetooth (kurzer Bereich) oder zellulär (mittlerer Bereich) oder Mikrowelle (langer Bereich).
  • In 8 ist eine Chipkarte mit einer biometrischen On-Board-Verifikation gezeigt, die mit einem lokalen Terminal entweder drahtlos oder mittels eines elektrischen Verbinders verbunden sein kann. Größtenteils ist sie hinsichtlich des Aufbaus und der Architektur ähnlich der vorher beschriebenen Ausführungsform von 1, und gleiche Bezugszeichen (möglicherweise unterschieden durch Anführungszeichen) bezeichnen gleiche Elemente. Insbesondere ist die ISO-CPU 112 an einem anderen Ort gezeigt (unterhalb eher einer Seite von Kontakten 108), besitzt jedoch eine ähnliche Funktionalität wie zuvor beschrieben.
  • Eine ISO-Antenne 132 umfasst zwei Schleifen, die allgemein um den Umfang der Karte 100 angeordnet sind, und sieht eine ISO-kompatible drahtlose Schnittstelle mit der ISO-CPU 112 für sowohl Daten als auch Strom ähnlich der vor, die durch die verdrahtete elektrische Schnittstelle 108 geboten ist. Zusätzlich sieht eine Sicherheitsantenne 134 (bei dem gezeigten Beispiel eine innere Antenne 132 bestehend aus nur einer Schleife) eine separate Stromquelle für die Sicherheits-CPU 114 über einen DC-DC-Leistungsregler 120 vor. Da keine direkte Verbindung für drahtlose Daten mit Ausnahme durch die ISO-CPU 112 besteht, sind die sensitiven Daten, die in der Sicherheits-CPU 114 gespeichert sind, nicht durch eine derartige drahtlose Schnittstelle gefährdet. Alternativ dazu kann, wie vorher bezüglich der Ausführungsformen mit lediglich verdrahteten Verbindungen zu dem externen Leser und dem externen Netzwerk beschrieben wurde, die Funktionalität der beiden Prozessoren kombiniert sein, oder die externe Schnittstelle könnte durch die Sicherheits-CPU 114 anstatt der ISO-CPU 112 vorgesehen sein, in der geeignete drahtlose Sicherheitsmaßnahmen in die somit modifizierte Architektur integriert sein könnten.
  • 9 ist ein Schnitt durch die Karte von 8. Es sei angemerkt, dass der größte Teil der beschriebenen Komponenten in einem zentralen Kern 126 enthalten ist, wobei sich lediglich Kontaktstellen 108 durch die obere Schutzschicht 122 erstrecken. Der Schutzbereich des Sensors 110 ist durch ein oberes Fenster in der oberen Lage 122 und ein unteres Fenster in PCB 134 zugänglich, das zwischen der oberen Lage 122 und dem Zentralkern 126 angeordnet ist, und das die erforderlichen elektrischen Verbindungen zwischen den verschiedenen elektronischen Komponenten wie auch einen umgebenden elektrostatischen Entladungsmassekontakt vorsieht, der das aktive Gebiet des Sensors 110 umgibt.
  • Auch zu sehen ist eine untere Lage 124 und ein Magnetstreifen 128.
  • Fingerabdrucksensor
  • 10 ist ein beispielhaftes schematisches Schaltungsbild für den Sensor 110, bei dem eine Array 400 aus Sensorzellen 402 in Reihen 404 und Spalten 406 angeordnet ist. Wie gezeigt ist, umfasst jede Zelle 402 ein Aktivierungsgatter 410 und einen Wandler 412. Ein Fingerabdruck wird durch die Rippen und Täler der Haut an einem Finger gebildet. Jeder Sensorzellenwandler 412 erfährt eine mechanische und/oder elektrische Änderung, wenn eine dieser Rippen die unmittelbare Nähe der Zelle 402 in dem Array 400 berührt, was tatsächlich ein digitales Fingerabdruckbild auf Grundlage von Mikrodruckänderungen über die Sensoroberfläche vorsieht, die durch die Rippen und Täler an der Fingerspitze bewirkt werden. Es sei angemerkt, dass obwohl jeder Wandler 412 als ein einzelner variabler Kondensator gezeigt worden ist, verschiedene Typen von Wandlern existieren, die auf die Anwesenheit von einer dieser Rippen menschlicher Haut ansprechen können: Bei dem bestimmten Beispiel eines drucksensitiven Piezodünnfilmwandlers wird der Film in der Nähe der Zelle verformt und erzeugt eine Ladung, die in einem mit dieser Zelle verbundenen Kondensator gespeichert wird. Die Spannung an dem Kondensator ist somit eine Funktion der mechanischen Spannung, die durch die Verformung des Piezomaterials gebildet wird, was seinerseits eine Funktion darstellt, ob sich ein Berg oder ein Tal über der Zelle befindet. Wenn ein Signal von dem zugeordneten Spaltentreiber 414 das Gatter 410 der Zelle EIN schaltet und der zugeordnete Reihentreiber 416 geerdet ist, erscheint diese Spannung an der Ausgabeleitung 418 der Reihe und wird in ein 8-Bit-Digitalsignal in einem Ausgabetreiber 420 umgewandelt. Zur maximalen Detektion einer Verformung von Piezomaterial kann das elektrische Piezomaterial aus elastischem Material wie beispielsweise Polyimid, geformt sein, oder kann einfach ein elektrisches Polyimid-Piezomaterial sein. Andere beispielhafte Analogwandlertechnologien, die mit einer ähnlichen Arrayorganisation implementiert sein können, umfassen einen variablen Widerstand und eine variable Kapazität. Alternativ dazu könnte jede Zelle aus einem einfachen digitalen Schalter bestehen, der nur ein einzelnes Informationsbit vorsieht. In diesem Fall können zusätzliche Informationsbits durch Bereitstellung mehrerer Zellen in demselben Bereich oder durch Abtasten jeder Zelle mit einer höheren Frequenz erzeugt werden. Eine derartige alternative Ausführungsform vermeidet den Bedarf nach A/D-Wandlern.
  • Bei einer beispielhaften Ausführungsform ist der Sensor lediglich 0,33 mm dick und beständig genug, damit er in eine Chipkarte eingebettet werden kann, und wird nicht durch statische Elektrizität, die Elemente oder den Zustand (feucht, trocken, heiß, kalt) der Haut des Benutzers beeinflusst. Eine typische Zelleneinheitsgröße des Sensors 110 beträgt 25 Mikrometer zu 70 Mikrometer und eine typische Teilung beträgt 25 Mikrometer zu 70 Mikrometer. Der beispielhafte Sensor besitzt eine Abtastfläche von 12,5 mm im Quadrat zu 25 mm im Quadrat und ein 8-Bit-Multiempfindlichkeitslevel. Derartige Sensoren können durch ein Array aus TFT (Dünnfilmtransistor) und druckempfindlichem Kondensator hergestellt werden, wie beispielsweise durch ein Dünnfilmpiezomaterial gebildet wird, wie Titanbariumoxid oder Strontiumbariumoxid, und umfasst eine obere Elektrode, die die gesamte Erfassungsfläche bedeckt und schützt. Wenn eine mechanische Spannung angelegt wird, wird eine entsprechende Ladung erzeugt und in dem Dünnfilmpiezokondensator gespeichert. Alternativ dazu kann ein auf Druck basierender Sensor als ein Array aus TFT (Dünnfilmtransistor) zusammen mit dem Dünnfilmkondensator und druckempfindlichen Kondensator hergestellt werden, wie beispielsweise geformt durch eine Lage aus druckleitendem Material, wie beispielsweise Kohlefaser-dispergierter Gummilage, Metall (beispielsweise Kupfer oder Zinn oder Silber), Papier aus Basis plattierter Kohlefaser oder Glasfaser, oder Metall-dispergiertes elastisches Material (wie beispielswei se Silikon), und eine obere Elektrodenlage, die die gesamte Erfassungsfläche bedeckt.
  • Reihen- und Spaltentreiber 416, 414, deren bestimmtes spezifiziertes Fingerabdrucksensorelement 402 die elektrischen Daten an die Ausgabeschaltung 420 ausgibt, wandeln dadurch die physikalische Eingabe, die für den Fingerabdruck des Benutzers repräsentativ ist, in elektrische Analogdaten um. Ein A/D-Wandler in der Ausgabeschaltung 420 wandelt dann das elektrische Analogsignal in ein elektrisches Digitalsignal um. Jeder Dünnfilmtransistor schaltet selektiv eine geteilte Reihenzwischenverbindung zu der Spannung an ihrem zugeordneten Kondensator, wodurch die Spannung an jedem Kondensator gelesen werden kann und dadurch jede Zellenverformung gemessen werden kann. Eine vollständige Spalte aus Dünnfilmtransistoren wird bevorzugt gleichzeitig geschaltet, und somit kann eine Anzahl von Zellen (beispielsweise 8) in einer gewählten Spalte parallel an verschiedenen Reihenzwischenverbindungen gelesen werden. Die Verbindung mehrerer Gatter als Reihen und Spalten verringert die Anzahl von Zwischenverbindungen, während das parallele Auslesen mehrerer Zellen von verschiedenen Reihen derselben Spalte die Lesezeit für das gesamte Array verringert. Die Ausgabespannung von dem Sensor kann durch einen Differentialverstärker verstärkt werden. Die Ausgabe eines derartigen Verstärkers kann zur Umwandlung von Analog nach Digital (A/D-Wandler) abgetastet und gehalten werden.
  • Das Substrat kann Glas (wie beispielsweise nichtalkalisches Glas), rostfreier Stahl, Aluminium, Keramik (beispielsweise Aluminiumoxid), Papier, Glas-Epoxidharz sein, ist jedoch bevorzugt eine dünne Lage aus kristallinem Silizium. Dünnfilmhalbleitermaterial kann amorphes Silizium, Polysilizium, Diamant oder ein anderer Halbleiterdünnfilm sein. Piezoelektrisches Material kann eine piezoelektrische Keramik sein, wie beispielsweise Blei-Zirkonat-Titanat-(PZT)-Dünnfilme, bevorzugt im Bereich einer Dicke von 0,1 bis 50,0 Mikrometer oder ein piezoelektrisches Poly-mer-Polyimid-Dünnfilmmaterial. Zwischenverbindungsmaterial kann umfassen: Ti/Ni/Cu, Al, Cr/Ni/Au, Ti/Ni/Au, Al/Au, W/Cu, W/Au, W/Au.
  • 11 zeigt einen Trägerzusammenbau für einen Sensor, der auf einem dünnen Substrat aus kristallinem Silizium gebildet ist. Das kristalline Silizium besitzt ausgezeichnete elektrische Eigenschaften und erleichtert eine Integration des Sensorarrays mit den erforderlichen Treiber- und Ausgabeschaltungen, wobei sich jedoch eine relativ große und dünne Lage aus Silikon biegt und bricht, wenn sie einem lokalen Oberflächendruck ausgesetzt wird. Der gezeigte Träger sieht eine wesentlich steifere Struktur vor, als mit einer Lage aus Silizium derselben Gesamtdicke vorgesehen würde.
  • Wie gezeigt ist, ist die monolithische Lage aus Silizium 430 etwa 0,1 mm dick und wird durch einen gleichermaßen dicken Rahmen 432 aus Glas-Epoxidharz umgeben, der an einer Verstärkungs- bzw. Montageplatte 434 befestigt ist, die ebenfalls einen Glas-Epoxidharz-Aufbau besitzt und eine Dicke von 0,05 mm aufweist. Der Rahmen 432 und die Montageplatte 434 können leicht unter Verwendung einer herkömmlichen Technologie für gedruckte Leiterplatten (PCB) aufgebaut sein. Insbesondere sind die oberen und unteren Flächen der Montageplatte 434 mit einer dünnen Kupferlage 436 bedeckt, die durch einen Glas-Epoxidharz-Kern getrennt sind. Der Rahmen 432 umfasst eine Anzahl von Lötstellen 440 um seinen äußeren Umfang zur Verbindung mit dem Sicherheitsprozessor 114. Der dünne Siliziumschip 430 ist über Epoxidharz mit dem Rahmen 432 und der Platte 434 verbunden, und die aktiven Gebiete sind elektrisch mit jeweiligen elektrischen Bahnen in dem Rah men 430 durch herkömmliche Drahtbondung 442 an den freiliegenden Außenrandabschnitten 444 des Siliziums 430 gekoppelt, das die schützende obere Elektrode 446 umgibt.
  • Übereinstimmungsalgorithmus
  • Zur lokalen On-Board-Verarbeitung, bei der die Verarbeitungsleistung begrenzt ist und lediglich eine einfache 1:1-Übereinstimmung mit einer einzelnen Referenzprobe versucht wird, kann die Fingerabdruckübereinstimmsoftware auf einem relativ geraden Vergleich von Einzelheiten, die von den beiden Mustern abgeleitet sind, basieren. Beispielsweise kann das Grauskalenbild eines Fingerabdrucks auf zwei Werte verringert werden, nämlich Weiß und Schwarz, und dreidimensionale Rippen werden in zweidimensionale dünne Linien (Vektoren) umgewandelt. Die Genauigkeit des Verfahrens ist daher neben anderen Problemen einer Unschärfe, einem Verschwimmen bzw. Zusammenlaufen, einer Verzerrung, einem teilweisen Fehlen von Liniensegmenten und anderen Effekten ausgesetzt. Obwohl das Einzelheitenverfahren im Prinzip wenig genau ist, erfordert es weniger Berechnungsressourcen und bietet die Möglichkeit einer Kompatibilität mit vielen existierenden Datenbanken.
  • Zur Verarbeitung an einem entfernten Authentifizierungsserver ist mehr Verarbeitungsleistung verfügbar und es kann eine genauere Unterscheidung erforderlich sein, beispielsweise ein "POC"-(Phase Only Correlation)-Übereinstimmungsalgorithmus bzw. ein Übereinstimmungsalgorithmus mit phasenbezogener Korrelation. POC ist ein Identifikationsalgorithmus auf Grundlage einer makroskopischen Übereinstimmung ganzer Bilder. POC bringt umgekehrt strukturelle Information über einen breiten Bereich – von Einzelheiten zu dem Gesamtbild, in Übereinstimmung. Daher ist POC in der Lage, eine robuste Genauigkeit gegenüber Rauschen, wie beispielsweise einem Zusammenlaufen wie auch teilweisen Lücken vorzusehen. Im Prinzip ist das POC-Verfahren frei von den nachteiligen Wirkungen einer Positionsverschiebung und Unterschieden in der Helligkeit, ist schnell (etwa 0,1 Sekunden für eine Offlineübereinstimmung) und ist hochgenau. Beispielsweise kann die POC-Software einen Raumfrequenzvergleich der beiden Fingerabdruckmuster unter Verwendung einer zweidimensionalen Fast-Fourier-Transformation ("2DFFT") ausführen. Die 2DFFT wandelt ein Array digitalisierter Daten, die eine physikalische zweidimensionale Verteilung eines Fingerabdrucks darstellen, in einen Frequenzraum, mit anderen Worten eine umgekehrte Raumverteilung um, in der ein höheres Dichtemuster eine höhere Raumfrequenz besitzt. Eine Rotationstransformation kann dazu verwendet werden, die Frequenzraummusterübereinstimmung in Übereinstimmung zu bringen. Die POC-Musterübereinstimmung besitzt den weiteren Vorteil einer Einzelheitenvektorübereinstimmung, da es nicht durch gemeinsame Defekte in dem aufgezeichneten Fingerabdruckmuster fehlgeführt wird, die POC als Rauschen erkennen würde, eine Einzelheitenanalyse jedoch als bedeutsame Daten interpretieren würde.
  • Für besonders anspruchsvolle Anwendungen kann eine Hybridmethode eine noch größere Genauigkeit und Sicherheit als jedes Verfahren allein anbieten. Beispielsweise kann eine Einzelheitenvorgehensweise an dem Punkt des Nehmens verwendet werden, während eine POC-Vorgehensweise an einem entfernten Server verwendet werden kann. Als anderes Beispiel kann der Übereinstimmungsprozess sowohl die Einzelheiten als auch die räumlichen Beziehungen analysieren, um eine kombinierte Bewertung zu erzeugen, die die Ergebnisse von beiden in Betracht zieht.
  • Anwendungen
  • Die oben beschriebene Technologie sieht ein hohes Niveau an Sicherheit für mehrere Anwendungen, sowohl kommerziell als auch staatlich, vor. Abhängig von den Anforderungen jeder Anwendung können mehrere sichere Anwendungen nebeneinander existieren und auf derselben Karte und/oder an demselben Authentifizierungsserver funktionieren. Bei einer Ausführungsform kann eine einzelne Karte bis zu 24 unabhängige und sichere Anwendungen enthalten. Beispielsweise wird die Technologie einen Zugriff (physikalisch und/oder logisch) zulassen bzw. verweigern, einen genauen Ort und/oder eine Bewegung von Personal und/oder auf Überwachungslisten geführten Personen bzw. Parteien identifizieren, während gleichzeitig andere sichere Anwendungen jeweils vollständig und sicher isoliert voneinander betrieben werden können.
  • Unter den derzeit in Betracht gezogenen Anwendungen sind die folgenden:
    • • Flughafen-ID/Zugang
    • • Gebäudesicherheit
    • • Hotelzimmerzugang und Berechnung
    • • Krankenhaus
    • • Online-Spiele
    • • Downgeloadete Unterhaltung
    • • Geburtsurkunde
    • • Computerzugang
    • • Führerschein – TWIC
    • • Elektronische Geldbörse
    • • Notfallmedizinische Information
    • • Sprengschein
    • • Zugang zu Regierungs- und Militäreinrichtungen
    • • HAZMAT-Lizenz
    • • Gesundheitsfürsorge- & Leistungskarte
    • • Parkzugang
    • • Personalausweis
    • • Pilotenschein
    • • Hafen-ID/Zugang
    • • Versicherungsbeweis
    • • Sozialsicherungskarte
    • • Trusted Traveler Card
    • • Visa oder Eintritt/Austritts-Durchlass
    • • Wählerregistrierungskarte
    • • Sozialhilfe- & Lebensmittelmarkenkarte
  • Für viele dieser Anwendungen sieht der On-Board-Speicher der Karte bevorzugt auch eine sichere Speicherung verschiedener Arten privater persönlicher Information vor, die nur zugänglich ist, wenn der registrierte Kartenhalter seine Identität erwiesen hat und für einen derartigen Zugang autorisiert ist. Beispiele derartiger privater Informationen sind:
    • • Administrative Information, wie beispielsweise Name, Adresse, Geburtstag, Geburtsort, Nationalität, Religion, Organisationsmitgliedschaften, Sozialsicherheitsnummer, Führerscheinnummer, Personalausweisnummer wie auch Immigrationsinformation, z.B. Visatyp, Visaablauf, Staatszugehörigkeit, etc.
    • • Finanzielle Information, wie beispielsweise elektronische Geldbörse, Visa, MasterCard, American Express, etc., Kreditkarteninformation, Bankinformation, wie beispielsweise Bankname, Banksaldo, Bankübertragungsinformation, IRS-Nummer, Bankrottaufzeichnungen, Geldübertragungsinformation, etc.
    • • Physiologische oder Gesundheitsinformation, wie beispielsweise: biometrische Information zur Identifizierung von Personen, wie beispielsweise Größe, Gewicht, Fingerabdruck, Iris, Retina, Handgröße, Knochenstruktur, Stimme, DNA; Bluttyp; medizinische diagnostische Untersuchungsergebnisse; medizinische Vorgeschichte; Medikamentierungen; Versicherungsinformation, psychologische und physiologische Reaktionen auf bestimmte Reize, etc.
    • • Ereignisinformation, wie beispielsweise Strafaufzeichnungen, Verbrechen, Vergehen, Verletzungen.
    • • Notfallinformation, wie beispielsweise Friedhof, relative und andere Kontaktinformation, Rechtsanwaltsinformation, religiöse Information.
    • • Bildung, Arbeitsverlauf, einschließlich Schulbesuch, Grad, Firma, für die gearbeitet wird, bezogen auf FDD.
    • • Datenzugriffshistorie (speichert die Daten einer Zugriffshistorie in und aus der Karte).
    • • ID-bezogene Information, wie beispielsweise Fingerabdruckmuster, verarbeitetes Fingerabdruckmuster, Ergebnisse des Fingerabdruckmusters.
    • • Passwörter wie beispielsweise permanentes Passwort, temporäres Passwort, und/oder Einmalpasswort.
    • • Verschlüsselungsschlüssel, wie beispielsweise öffentlicher Schlüssel, persönlicher Schlüssel und/oder Einmalschlüssel.
  • Es wird nun ein beispielhaftes Karteneintragungssystem beschrieben.
  • Der Anmelder: füllt eine Anmeldung aus und reicht diese bevorzugt mit einer Fotografie und einem Fingerabdruck ein. Für die meisten Anmelder sollten eine Prüfung ihres Familienbuchs und eine einfache Querprüfung der eingereichten Information mit einer oder mehreren verfügbaren Regierungs- oder kommerziellen Datenbanken ausreichend sein, um die echte Identität des einzelnen herzustellen.
  • Nachdem seine Identität so verifiziert worden ist, fährt der Anmelder mit einer Eingabestation fort, bei der Information, die dem Kartenherausgeber notwendig erscheint, auf die Karte geladen wird. Der Anmelder legt seinen Fingerabdruck auf den Sensor auf der Karte. Sobald der Fingerabdruck zufrieden stellend auf dem Sensor angeordnet und auf die Karte geladen ist, erhält das Kärtchen auf der Karte dann einen Stoß Elektrizität, die bestimmte Sicherungen herausbrennt, um zu verhindern, dass irgendjemand diesen bestimmten Bereich der Karte nochmals beschreiben kann. Anschließend wird das kleine Kärtchen abgetrennt bzw. abgeschnitten (ähnlich einer Nabelschnur). An diesem Punkt kann die Karte nur durch den ISO-Kontaktleser oder das drahtlose ISO-System gelesen oder beschrieben werden.
  • In dem Fall eines vernetzten Authentifizierungsservers wird ein Teil oder werden die gesamten selben Daten, die auf die Karte geladen sind, auch in verschlüsselter Form an den entfernten Server übertragen, möglicherweise ergänzt mit zusätzlicher Information, die normalerweise nicht auf der Karte gespeichert ist, die aber für bestimmte Hochsicherheitsanwendungen erforderlich sein kann.
  • Zusammenfassung
  • Eine Hochsicherheitsidentifikationskarte umfasst einen On-Board-Speicher zum Speichern biometrischer Daten und einen On-Board-Sensor zum Nehmen originaler biometrischer Daten. Ein On-Board-Prozessor auf der Karte führt einen Übereinstimmungsvorgang aus, um zu verifizieren, dass die genommenen biometrischen Daten mit den lokal gespeicherten biometrischen Daten übereinstimmen. Wenn eine positive Übereinstimmung vorhanden ist, werden Daten von der Karte zur zusätzlichen Verifikation und/oder Weiterverarbeitung übertragen. Bevorzugt ist die Karte ISO-Chipkarten-kompatibel. Bei einer Ausführungsform funktioniert die ISO-Chipkarte als eine Firewall zum Schützen des Sicherheitsprozessors, der zum Speichern und Verarbeiten der geschützten biometrischen Daten verwendet wird, vor einem böswilligen externen Angriff über die ISO-Chipkarten-Schnittstelle. Bei einer anderen Ausführungsform ist der Sicherheitsprozessor zwischen die ISO-Chipkarten-Schnittstelle und einen nicht modifizierten ISO-Chipkarten-Prozessor eingesetzt und blockiert jegliche externen Kommunikationen so lange, bis der Fingerabdruck des Anwenders mit einem vorher registrierten Fingerabdruck in Übereinstimmung gebracht worden ist. Es ist eine Echtzeitrückkopplung vorgesehen, während der Anwender seinen Finger über den Fingerabdrucksensor bringt, wodurch eine optimale Anordnung des Fingers über dem Sensor erleichtert wird. Die Karte kann dazu verwendet werden, eine Kommunikation mit einem Transaktionsnetzwerk zu ermöglichen oder einen physikalischen Zugang in einen sicheren Bereich zu erhalten.

Claims (28)

  1. Intelligente Identifikationskarte mit: einem On-Board-Speicher zum Speichern von Referenzdaten, einem On-Board-Sensor zum Nehmen originaler biometrischer Daten, einem On-Board-Mikroprozessor zum Vergleich der genommenen biometrischen Daten mit entsprechenden gespeicherten Referenzdaten innerhalb einer vorbestimmten Schwelle und zum Erzeugen einer Verifikationsnachricht nur, wenn eine Übereinstimmung innerhalb einer vorbestimmten Schwelle vorhanden ist, und einem Mittel zum Kommunizieren der Verifikationsnachricht an ein externes Netzwerk.
  2. Identifikationskarte nach Anspruch 1, wobei die Verifikationsnachricht zumindest Auszüge von den gespeicherten Referenzdaten umfasst.
  3. Identifikationskarte nach Anspruch 2, wobei die Verifikationsnachricht zumindest Auszüge von den genommenen biometrischen Daten umfasst.
  4. Identifikationskarte nach Anspruch 3, wobei die Verifikationsnachricht an ein Fernauthentifizierungssystem zur zusätzlichen Verifikation übermittelt wird.
  5. Identifikationskarte nach Anspruch 4, wobei das Fernauthentifizierungssystem entfernt gespeicherte Referenzdaten umfasst, die sich von den lokal gespeicherten Referenzdaten unterscheiden.
  6. Identifikationskarte nach Anspruch 4, wobei der On-Board-Mikroprozessor einen anderen Übereinstimmungsalgorithmus als den verwendet, der an dem entfernten Authentifizierungssystem verwendet wird.
  7. Identifikationskarte nach Anspruch 2, wobei der gesamte Übereinstimmungsprozess von dem On-Board-Prozessor ausgeführt wird und keine der genommenen biometrischen Daten an das Netzwerk übertragen werden.
  8. Identifikationskarte nach Anspruch 2, wobei sowohl die original gehaltenen biometrischen Daten als auch andere "private" Information, die in dem On-Board-Speicher gespeichert ist, nicht für externe Prozesse verfügbar gemacht sind.
  9. Identifikationskarte nach Anspruch 2, wobei die Karte ISO-Chipkarten-kompatibel ist.
  10. Identifikationskarte nach Anspruch 9, ferner mit einem ISO-Chipkarten-Prozessor.
  11. Identifikationskarte nach Anspruch 10, wobei der Sicherheitsprozessor, der zum Speichern und Verarbeiten der geschützten biometrischen Daten verwendet wird, funktionell durch eine Firewall von dem ISO-Chipkarten-Prozessor getrennt ist.
  12. Identifikationskarte nach Anspruch 10, wobei alle externen Daten zu und von dem Sicherheitsprozessor durch den ISO-Chipkarten-Prozessor gelangen.
  13. Identifikationskarte nach Anspruch 10, wobei alle externen Daten zu und von dem ISO-Chipkarten-Prozessor durch den Sicherheitsprozessor gelangen.
  14. Identifikationskarte nach Anspruch 10, wobei der Sicherheitsprozessor eine erste Verbindung, die zum Laden von Daten während eines Ladeprozesses verwendet wird, und eine zweite Verbindung umfasst, die mit einem externen Netzwerk verbunden ist.
  15. Identifikationskarte nach Anspruch, wobei die erste Verbindung dauerhaft außer Betrieb ist, nachdem der Ladeprozess beendet worden ist.
  16. Identifikationskarte nach Anspruch 10, wobei der Sicherheitsprozessor, der zum Speichern und Verarbeiten der geschützten biometrischen Daten verwendet wird, funktionell durch eine Firewall von dem ISO-Chipkarten-Prozessor getrennt ist.
  17. Identifikationskarte nach Anspruch 10, wobei: die Karte ein oberes Magnetstreifengebiet und ein unteres geprägtes Gebiet umfasst; der biometrische Sensor ein Fingerabdrucksensor ist, und der Sicherheitsprozessor, der ISO-Chipkarten-Prozessor und der Fingerabdrucksensor alle in einem mittleren Gebiet zwischen dem oberen Gebiet und dem unteren Gebiet angeordnet sind.
  18. Identifikationskarte nach Anspruch 2, wobei die biometrischen Daten Fingerabdruckdaten umfassen und der Sensor ein Fingerabdrucksensor ist, der Daten von einem auf dem Sensor angeordneten Finger des Anwenders nimmt.
  19. Identifikationskarte nach Anspruch 18, wobei eine Echtzeitrückkopplung vorgesehen ist, während der Anwender seinen Finger über den Fingerabdrucksensor bringt, wodurch eine optimale Anordnung des Fingers über dem Sensor erleichtert wird.
  20. Identifikationskarte nach Anspruch 18, wobei der Übereinstimmungsprozess einen Hybridübereinstimmungsalgorithmus verwendet, der sowohl Einzelheiten als auch räumliche Gesamtbeziehungen in den genommenen biometrischen Daten berücksichtigt.
  21. Identifikationskarte nach Anspruch 18, wobei der Fingerabdrucksensor eine Lage aus kristallinem Silizium umfasst, das durch eine Montageplatte getragen ist.
  22. Identifikationskarte nach Anspruch 21, wobei die Montageplatte eine Glasepoxidharzlage umfasst, die zwischen zwei Metalllagen geschichtet ist.
  23. Identifikationskarte nach Anspruch 18, wobei die Montageplatte durch einen Trägerrahmen verstärkt ist, der die Siliziumlage umgibt.
  24. Identifikationskarte nach Anspruch 1, wobei die Karte ferner ein Mittel zum Beschränken der Verwendung der Karte auf einen vorbestimmten Ort umfasst. zumindest einige der genommenen
  25. Identifikationskarte nach Anspruch 1, wobei zumindest einige der genommenen biometrischen Daten und der Referenzdaten an einen separaten Authentifizierungsserver zur sicheren Verifikation einer Identität eines Anwenders vor einer Erteilung eines Onlinezugangs zu einem Anwendungsserver zur Verarbeitung sicherer Finanztransaktionen, die diesen Anwender betreffen, übertragen werden.
  26. Identifikationskarte nach Anspruch 25, wobei in Ansprechen auf eine Übereinstimmungsanforderung, die zu einem bestimmten Log-On-Versuch an einem bestimmten Anwendungsserver gehört, der eine positive Übereinstimmung an dem Authentifizierungsserver erzeugt, ein sicheres Dreiwege-Authentifizierungsprotokoll ausgeführt wird, bei dem eine Abfragezeichenabfolge von dem Authentifizierungsserver an die Identifikationskarte gesendet wird, die Identifikationskarte dann die Abfragezeichenabfolge und die Übereinstimmungsanforderung verwendet, um eine Abfrageantwort zu erzeugen, die diese dann an den Anwendungsserver führt, der Anwendungsserver dann die Abfrageantwort an den Authentifizierungsserver leitet, der dann verifiziert, ob die Abfrageantwort gültig ist.
  27. Identifikationskarte nach Anspruch 1, wobei die Ausgabe von der Karte dazu verwendet wird, einen physikalischen Zugang in einen sicheren Bereich zu erhalten.
  28. Identifikationskarte nach Anspruch 27, wobei eine Aufzeichnung erfolgreicher und nicht erfolgreicher Zugriffsversuche auf der Karte gespeichert wird.
DE10393215T 2002-09-10 2003-09-10 Sichere biometrische Identitätsverfikation Withdrawn DE10393215T5 (de)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US40971602P 2002-09-10 2002-09-10
US40971502P 2002-09-10 2002-09-10
US60/409,715 2002-09-10
US60/409,716 2002-09-10
US42991902P 2002-11-27 2002-11-27
US60/429,919 2002-11-27
US43325402P 2002-12-13 2002-12-13
US60/433,254 2002-12-13
US48469203P 2003-07-03 2003-07-03
US60/484,692 2003-07-03
PCT/US2003/028602 WO2004025545A2 (en) 2002-09-10 2003-09-10 Secure biometric verification of identity

Publications (1)

Publication Number Publication Date
DE10393215T5 true DE10393215T5 (de) 2005-09-08

Family

ID=31999771

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10393215T Withdrawn DE10393215T5 (de) 2002-09-10 2003-09-10 Sichere biometrische Identitätsverfikation

Country Status (29)

Country Link
US (3) US7278025B2 (de)
EP (1) EP1537526A2 (de)
JP (2) JP4673065B2 (de)
KR (1) KR20050074950A (de)
AP (1) AP2205A (de)
AT (1) AT500802A3 (de)
AU (1) AU2003274967A1 (de)
BG (1) BG109092A (de)
BR (1) BR0314428A (de)
CA (1) CA2498288A1 (de)
CZ (1) CZ2005209A3 (de)
DE (1) DE10393215T5 (de)
EA (1) EA008983B1 (de)
FI (1) FI20050253A (de)
HU (1) HUP0500646A2 (de)
IL (1) IL167360A (de)
LU (1) LU91144B1 (de)
LV (1) LV13365B (de)
MA (1) MA27430A1 (de)
MD (1) MD4012B2 (de)
MX (1) MXPA05002752A (de)
NO (1) NO20051783L (de)
NZ (1) NZ539208A (de)
PL (1) PL375780A1 (de)
RS (1) RS20050213A (de)
SE (1) SE0500539L (de)
SK (1) SK50292005A3 (de)
TR (1) TR200502225T2 (de)
WO (1) WO2004025545A2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MD4012B2 (ro) * 2002-09-10 2010-01-31 Ivi Smart Technologies, Inc Cartelă de identificare
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security

Families Citing this family (503)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7708189B1 (en) * 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US7421442B2 (en) * 2002-07-02 2008-09-02 American Express Travel Related Services Company, Inc. System and method for data capture and reporting
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
KR20050088081A (ko) * 2002-11-18 2005-09-01 스토카드, 인코포레이션 고 저장 용량을 구비한 보안 트랜잭션 카드
US7136711B1 (en) * 2002-11-21 2006-11-14 Global Network Security, Inc. Facilities management system
US20050137903A1 (en) * 2003-04-29 2005-06-23 James Storms Client management system for social service organizations
RU2005138121A (ru) 2003-06-16 2007-07-27 Ю-Ар-Ю Тэкнолоджи, Инкорпорейтед (Us) Система и способ создания устройств с единым набором учетной информации, адаптированных к обработке биометрических данных, а также система и способ применения таких устройств
US20090266882A1 (en) * 2003-06-17 2009-10-29 Sajkowsky James M Smart passport system for monitoring and recording activity and data relating to persons
US7503488B2 (en) * 2003-10-17 2009-03-17 Davis Bruce L Fraud prevention in issuance of identification credentials
US7314162B2 (en) * 2003-10-17 2008-01-01 Digimore Corporation Method and system for reporting identity document usage
US7225977B2 (en) * 2003-10-17 2007-06-05 Digimarc Corporation Fraud deterrence in connection with identity documents
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20090224889A1 (en) * 2003-12-12 2009-09-10 Abhinav Aggarwal System and method for universal identity verification of biological humans
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US20050152586A1 (en) * 2004-01-13 2005-07-14 Tri-D Systems, Inc. Print analysis
WO2005093904A1 (en) * 2004-01-14 2005-10-06 The Penn State Research Foundation Reconfigurable frequency selective surfaces for remote sensing of chemical and biological agents
DE102004003013B3 (de) * 2004-01-20 2005-06-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Bilderfassungssystem und dessen Verwendung
KR100564915B1 (ko) * 2004-02-10 2006-03-30 한국과학기술원 정전용량방식 지문센서 및 이를 이용한 지문 센싱방법
US20050178827A1 (en) * 2004-02-13 2005-08-18 Will Shatford Flexible fingerprint sensor arrays
KR101088420B1 (ko) * 2004-02-13 2011-12-08 아이비아이 스마트 테크놀로지스 인코포레이티드 데이터 암호 처리 방법 및 장치
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US7681232B2 (en) * 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
KR101161361B1 (ko) * 2004-03-26 2012-06-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 반도체장치
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
WO2005112339A1 (fr) * 2004-04-14 2005-11-24 Daniel Makowski Reseau de transmission de donnees a preservation du secret.
US8358815B2 (en) 2004-04-16 2013-01-22 Validity Sensors, Inc. Method and apparatus for two-dimensional finger motion tracking and control
US8131026B2 (en) 2004-04-16 2012-03-06 Validity Sensors, Inc. Method and apparatus for fingerprint image reconstruction
US8175345B2 (en) 2004-04-16 2012-05-08 Validity Sensors, Inc. Unitized ergonomic two-dimensional fingerprint motion tracking device and method
US8447077B2 (en) 2006-09-11 2013-05-21 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array
US8165355B2 (en) 2006-09-11 2012-04-24 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array for use in navigation applications
US8229184B2 (en) 2004-04-16 2012-07-24 Validity Sensors, Inc. Method and algorithm for accurate finger motion tracking
EP1747525A2 (de) * 2004-04-23 2007-01-31 Validity Sensors Inc. Verfahren und vorrichtungen zum beschaffen eines durchgezogenen figerabdruckbildes
WO2005109887A1 (en) * 2004-04-23 2005-11-17 Smart Metric, Inc. Smartcard with visual display
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US7765600B2 (en) * 2004-05-04 2010-07-27 General Instrument Corporation Methods and apparatuses for authorizing features of a computer program for use with a product
US20050256746A1 (en) * 2004-05-14 2005-11-17 Zaleski John R System for managing recorded audio medical information
US20060016107A1 (en) * 2004-05-18 2006-01-26 Davis Bruce L Photo ID cards and methods of production
JP4539169B2 (ja) * 2004-05-21 2010-09-08 セイコーエプソン株式会社 Icカード
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US8085126B2 (en) * 2004-07-27 2011-12-27 Honeywell International Inc. Identification with RFID asset locator for entry authorization
US20060022794A1 (en) * 2004-07-27 2006-02-02 Determan Gary E Identification with RFID asset locator for entry authorization
EP1800243B1 (de) * 2004-10-04 2010-08-11 Validity Sensors, Inc. Fingerabdruckerfassende konstruktionen mit einem substrat
US20080281635A1 (en) * 2004-10-06 2008-11-13 Martis Dinesh J Method of administering a beneficiary medical procedure
DE102004049998A1 (de) * 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
US20060093192A1 (en) * 2004-11-03 2006-05-04 Bechtel J S Finger guide device
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US7180401B2 (en) * 2004-12-03 2007-02-20 Kulite Semiconductor Products, Ic. Personal identification apparatus using measured tactile pressure
RU2007127725A (ru) * 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
US20060206429A1 (en) * 2005-01-28 2006-09-14 Martinez Pamela J Secure identification apparatus, system and method in a portable electronic device for financial and other secure systems
KR20060087779A (ko) * 2005-01-31 2006-08-03 주식회사 비트진 DNA typing을 통한 고유의 문자를 추출하여디지털로 변환해 객체식별 하는 방법
CA2596099C (en) * 2005-02-16 2012-09-11 Orica Explosives Technology Pty Ltd Blasting methods and apparatus with reduced risk of inadvertent or illicit use
US7721115B2 (en) * 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7697737B2 (en) * 2005-03-25 2010-04-13 Northrop Grumman Systems Corporation Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
US20080148394A1 (en) * 2005-03-26 2008-06-19 Mark Poidomani Electronic financial transaction cards and methods
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
WO2006116772A2 (en) * 2005-04-27 2006-11-02 Privasys, Inc. Electronic cards and methods for making same
EP1883892A2 (de) * 2005-05-27 2008-02-06 DPD Patent Trust Ltd. Rfid-lesegerät mit mehreren schnittstellen
WO2006129816A1 (en) * 2005-05-31 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
DE102005031611B4 (de) * 2005-07-06 2007-11-22 Infineon Technologies Ag Nachweis einer Veränderung der Daten eines Datensatzes
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
EP1914938A4 (de) * 2005-08-11 2010-12-15 Beijing Watch Data Sys Co Ltd Verfahren zur physischen authentifizierung und digitale vorrichtung
US8899487B2 (en) * 2005-08-18 2014-12-02 Ivi Holdings Ltd. Biometric identity verification system and method
US20100265037A1 (en) 2005-09-08 2010-10-21 Cardlabs Aps Dynamic transaction card and a method of writing information to the same
US7623659B2 (en) 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
FR2893436B1 (fr) * 2005-11-15 2008-02-15 Oberthur Card Syst Sa Securisation entre des composants electroniques d'une entite electronique securisee portable
EP1793322A1 (de) * 2005-11-30 2007-06-06 Nagracard S.A. Lernfähiges Sicherheitsmodul
US20070127822A1 (en) * 2005-12-02 2007-06-07 Boose John H Method and system for analyzing image differences
AU2005242135B1 (en) * 2005-12-07 2006-03-16 Ronald Neville Langford Verifying the Identity of a User by Authenticating a File
FR2895122B1 (fr) * 2005-12-16 2008-02-01 Sagem Defense Securite Procede de securisation d'un acces physique et dispositf d'acces implementant le procede
DE602005020169D1 (de) * 2005-12-22 2010-05-06 Lg Electronics Inc Verfahren für effizientere Verwendung einer Schnittstelle zwischen einer Chipkarte und einer Vorrichtung, zugehörige Chipkarte und Vorrichtung
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
ES2310075B1 (es) * 2006-01-12 2009-11-05 Cesar Sanchez Ceballos Tarjeta electronica con chip incorporado.
US8345931B2 (en) * 2006-02-10 2013-01-01 The Western Union Company Biometric based authorization systems for electronic fund transfers
JP2007233590A (ja) * 2006-02-28 2007-09-13 Oki Electric Ind Co Ltd 携帯型電子装置、個人認証システム、個人認証方法、及び半導体装置の製造方法
TWM298197U (en) * 2006-03-27 2006-09-21 Shi-Ming Jeng Electronic card with fingerprint recognition function
MY145726A (en) 2006-03-27 2012-03-30 Borracci Fabrizio A method for making a secure personal card and its working process
US7594603B2 (en) * 2006-03-29 2009-09-29 Stmicroelectronics, Inc. System and method for sensing biometric and non-biometric smart card devices
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
US20070280509A1 (en) * 2006-04-24 2007-12-06 Encryptakey, Inc. Systems and methods for storing data to a handheld device
US9466057B2 (en) * 2006-05-04 2016-10-11 First Data Corporation RF presentation instrument with sensor control
US7904718B2 (en) * 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US8139827B2 (en) * 2006-05-25 2012-03-20 Ultra-Scan Corporation Biometrical object reader having an ultrasonic wave manipulation device
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US20080135614A1 (en) * 2006-06-30 2008-06-12 The Penn State Research Foundation Passive detection of analytes
WO2008010899A2 (en) * 2006-06-30 2008-01-24 Electronics Plastics, Llc Biometric embedded device
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
ES2320823B1 (es) * 2006-09-08 2010-02-25 Fundacion Robotiker Dispositivo electronico de identificacion biometrica.
JP4301275B2 (ja) * 2006-09-28 2009-07-22 ソニー株式会社 電子機器、および情報処理方法
KR100773781B1 (ko) * 2006-09-28 2007-11-12 주식회사 카드토피아 생체 인증을 이용한 멀티 액세스 장치 및 그의 제어방법
US20080097924A1 (en) * 2006-10-20 2008-04-24 Electronic Plastics, Llc Decentralized secure transaction system
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
AU2007314354A1 (en) * 2006-10-31 2008-05-08 Solicore, Inc. Powered authenticating cards
DE102006052417A1 (de) * 2006-11-07 2008-05-08 Printed Systems Gmbh Verfahren und System sowie Kodekarte zum Herunterladen von digitalen Datenprodukten
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US20080120509A1 (en) * 2006-11-17 2008-05-22 Simon Rodolphe J Biometrics-secured transaction card
WO2008074342A1 (en) * 2006-12-19 2008-06-26 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
WO2008082616A1 (en) 2006-12-29 2008-07-10 Solicore, Inc. Card configured to receive separate battery
US8181879B2 (en) 2006-12-29 2012-05-22 Solicore, Inc. Mailing apparatus for powered cards
US20100097048A1 (en) * 2007-01-04 2010-04-22 Werner Douglas H Passive detection of analytes
ITMI20070453A1 (it) * 2007-03-07 2008-09-08 Korotek S R L Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US20100131414A1 (en) * 2007-03-14 2010-05-27 Gavin Randall Tame Personal identification device for secure transactions
JP4483891B2 (ja) * 2007-04-02 2010-06-16 フェリカネットワークス株式会社 情報処理端末、データ移動方法、およびプログラム
US7941324B1 (en) * 2007-04-26 2011-05-10 Intuit Inc. Method and system for identification of a patient
US8107212B2 (en) * 2007-04-30 2012-01-31 Validity Sensors, Inc. Apparatus and method for protecting fingerprint sensing circuitry from electrostatic discharge
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
CN100533490C (zh) * 2007-05-29 2009-08-26 北京飞天诚信科技有限公司 通过条件判断来启动智能卡指纹身份识别的方法及装置
US7874488B2 (en) * 2007-05-31 2011-01-25 Red Hat, Inc. Electronic ink for identity card
US8733632B2 (en) 2007-06-22 2014-05-27 Visa U.S.A. Inc. Mobile subscriber device for financial transaction tokens
US7819321B2 (en) * 2007-06-22 2010-10-26 Visa U.S.A. Inc. Appliance for financial transaction tokens
US8429085B2 (en) * 2007-06-22 2013-04-23 Visa U.S.A. Inc. Financial transaction token with onboard power source
US8145916B2 (en) * 2007-09-07 2012-03-27 Authentec, Inc. Finger sensing apparatus using encrypted user template and associated methods
US8348155B2 (en) * 2007-09-21 2013-01-08 Telefonaktiebolaget L M Ericsson (Publ) All in one card
FR2922396B1 (fr) 2007-10-12 2009-12-25 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
AT504798B1 (de) * 2007-10-24 2008-08-15 Data Noah Gmbh Verfahren und vorrichtung zur selbsttätigen erstellung von sicherungskopien
US20090110192A1 (en) * 2007-10-30 2009-04-30 General Electric Company Systems and methods for encrypting patient data
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US8694793B2 (en) 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US8276816B2 (en) 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
US8204281B2 (en) 2007-12-14 2012-06-19 Validity Sensors, Inc. System and method to remove artifacts from fingerprint sensor scans
US9135763B2 (en) * 2007-12-19 2015-09-15 Centurylink Intellectual Property Llc System and method for wireless state identification
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US7946502B2 (en) * 2008-01-22 2011-05-24 Visa Usa Inc. Financial transaction token
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20150286922A1 (en) * 2008-02-28 2015-10-08 Ivi Holdings Ltd. Biometric identity verification system and method
US9324071B2 (en) 2008-03-20 2016-04-26 Visa U.S.A. Inc. Powering financial transaction token with onboard power source
US8116540B2 (en) 2008-04-04 2012-02-14 Validity Sensors, Inc. Apparatus and method for reducing noise in fingerprint sensing circuits
US8005276B2 (en) 2008-04-04 2011-08-23 Validity Sensors, Inc. Apparatus and method for reducing parasitic capacitive coupling and noise in fingerprint sensing circuits
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
CN101567790A (zh) * 2008-04-22 2009-10-28 鸿富锦精密工业(深圳)有限公司 电子设备及其信息传输方法
US8356105B2 (en) * 2008-05-02 2013-01-15 Marblecloud, Inc. Enterprise device policy management
CA2724396C (en) * 2008-05-22 2015-12-01 Cardlab Aps A fingerprint reader and a method of operating it
FR2932293B1 (fr) * 2008-06-09 2011-06-10 Gilles Leroux Ind Coffre biometrique, procede de delivrance d'un coffre biometrique et dispositif de mise en oeuvre du procede
TWI444903B (zh) * 2008-07-22 2014-07-11 Validity Sensors Inc 提供裝置組件安全之系統及其方法
US9454865B2 (en) * 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
JP5282477B2 (ja) * 2008-08-12 2013-09-04 富士通株式会社 認証方法、プログラム、及び認証装置
TW201019628A (en) * 2008-08-15 2010-05-16 Ivi Smart Technologies Inc RF power conversion circuits & methods, both for use in mobile devices
US20100042835A1 (en) * 2008-08-18 2010-02-18 Keep Security Inc. System and method for permission confirmation by transmitting a secure request through a central server to a mobile biometric device
US8814052B2 (en) * 2008-08-20 2014-08-26 X-Card Holdings, Llc Secure smart card system
US20100064048A1 (en) * 2008-09-05 2010-03-11 Hoggan Stuart A Firmware/software validation
JP5500332B2 (ja) * 2008-09-12 2014-05-21 ソニー株式会社 Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム
CA2741675A1 (en) * 2008-10-23 2010-04-29 Ocelot, Llc. Data storage devices
US8391568B2 (en) 2008-11-10 2013-03-05 Validity Sensors, Inc. System and method for improved scanning of fingerprint edges
US10257191B2 (en) 2008-11-28 2019-04-09 Nottingham Trent University Biometric identity verification
GB2465782B (en) 2008-11-28 2016-04-13 Univ Nottingham Trent Biometric identity verification
JP2010140174A (ja) * 2008-12-10 2010-06-24 Kddi Corp 生体認証方法、ユーザ識別モジュールカード及びプログラム
US8406428B2 (en) * 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
CN101500138B (zh) * 2008-12-26 2014-06-18 深圳市同洲电子股份有限公司 一种数字电视接收终端及其数据保密方法和系统
US8406736B2 (en) * 2008-12-30 2013-03-26 Symbol Technologies, Inc. System and method for identifying and locating wireless devices that are being operated by unauthorized users
US20100176892A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Oscillator
US8278946B2 (en) 2009-01-15 2012-10-02 Validity Sensors, Inc. Apparatus and method for detecting finger activity on a fingerprint sensor
US20100180136A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Wake-On-Event Mode For Biometric Systems
US8600122B2 (en) 2009-01-15 2013-12-03 Validity Sensors, Inc. Apparatus and method for culling substantially redundant data in fingerprint sensing circuits
DE102009000408A1 (de) 2009-01-26 2010-09-16 Bundesdruckerei Gmbh Lesegerät für eine Chipkarte und Computersystem
DE102009000404A1 (de) 2009-01-26 2010-07-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
US8374407B2 (en) 2009-01-28 2013-02-12 Validity Sensors, Inc. Live finger detection
US20100208953A1 (en) * 2009-02-17 2010-08-19 Validity Sensors, Inc. Illuminated Fingerprint Sensor and Method
WO2010103663A1 (ja) * 2009-03-13 2010-09-16 富士通株式会社 個人認証システムおよび個人認証方法
CN101594614B (zh) 2009-06-30 2011-07-13 中兴通讯股份有限公司 数据下载方法以及终端
US8485442B2 (en) 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
JP5358353B2 (ja) * 2009-08-27 2013-12-04 京セラ株式会社 通信機器
US8074878B1 (en) * 2009-09-04 2011-12-13 F3M3 Companies, Inc. System and method of pre-approving applicants for visa processing using an emerging country's international travel approval control card
US9274553B2 (en) 2009-10-30 2016-03-01 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9400911B2 (en) 2009-10-30 2016-07-26 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9336428B2 (en) 2009-10-30 2016-05-10 Synaptics Incorporated Integrated fingerprint sensor and display
US8866671B2 (en) * 2009-11-04 2014-10-21 Qualcomm Incorporated Methods and apparatuses using mixed navigation system constellation sources for time setting
WO2011062085A1 (ja) 2009-11-20 2011-05-26 シャープ株式会社 タッチセンサ機能付きフレキシブル表示パネル
NO20093601A1 (no) 2009-12-29 2011-06-30 Idex Asa Overflatesensor
US8269723B2 (en) * 2010-01-06 2012-09-18 Sunrex Technology Corp. Computer mouse with virtual keys
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
US8421890B2 (en) 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
US8791792B2 (en) 2010-01-15 2014-07-29 Idex Asa Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making
US9666635B2 (en) 2010-02-19 2017-05-30 Synaptics Incorporated Fingerprint sensing circuit
US8716613B2 (en) 2010-03-02 2014-05-06 Synaptics Incoporated Apparatus and method for electrostatic discharge protection
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9001040B2 (en) 2010-06-02 2015-04-07 Synaptics Incorporated Integrated fingerprint sensor and navigation device
US20130020793A1 (en) * 2010-06-23 2013-01-24 Fuson Larry Biometric birth certificate
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8974302B2 (en) * 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8331096B2 (en) 2010-08-20 2012-12-11 Validity Sensors, Inc. Fingerprint acquisition expansion card apparatus
JP5069342B2 (ja) * 2010-09-01 2012-11-07 エイエスディ株式会社 指紋読み取りセンサ付icカードとその製造方法
JP5703707B2 (ja) * 2010-11-18 2015-04-22 富士ゼロックス株式会社 画像処理システム、画像処理装置及び画像処理プログラム
US8538097B2 (en) 2011-01-26 2013-09-17 Validity Sensors, Inc. User input utilizing dual line scanner apparatus and method
US8594393B2 (en) 2011-01-26 2013-11-26 Validity Sensors System for and method of image reconstruction with dual line scanner using line counts
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8816819B2 (en) * 2011-02-24 2014-08-26 Moon J. Kim Dynamic information radio-frequency identification (RFID) card with biometric capabilities
GB2489100A (en) 2011-03-16 2012-09-19 Validity Sensors Inc Wafer-level packaging for a fingerprint sensor
TWM425346U (en) * 2011-05-20 2012-03-21 Mxtran Inc Integrated circuit film for smart card and mobile communication device
US20120298738A1 (en) * 2011-05-25 2012-11-29 Nukotoys, Inc. Cards with geometrically defined card use and mechanics
US8428970B1 (en) * 2011-07-13 2013-04-23 Jeffrey Fiferlick Information record management system
KR101284481B1 (ko) * 2011-07-15 2013-07-16 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
TWI560616B (en) * 2011-08-02 2016-12-01 Corning Inc Biometric-enabled smart card
US9495550B2 (en) 2011-08-04 2016-11-15 J. Chance Anderson System and method for sharing of data securely between electronic devices
CA2844003A1 (en) * 2011-08-05 2013-02-14 M.I.S. Electronics Inc. Card with integrated fingerprint authentication
US10043052B2 (en) 2011-10-27 2018-08-07 Synaptics Incorporated Electronic device packages and methods
US20130113606A1 (en) 2011-11-08 2013-05-09 International Business Machines Corporation Passive Wireless Article with Passcode Touch Sensor Array
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
US9195877B2 (en) 2011-12-23 2015-11-24 Synaptics Incorporated Methods and devices for capacitive image sensing
CN102594796B (zh) * 2011-12-27 2015-05-20 中兴通讯股份有限公司 一种终端设备及用户信息同步方法
US9785299B2 (en) 2012-01-03 2017-10-10 Synaptics Incorporated Structures and manufacturing methods for glass covered electronic devices
JP2013156831A (ja) * 2012-01-30 2013-08-15 Toshiba Corp 携帯可能電子装置及びicカード
US9325696B1 (en) * 2012-01-31 2016-04-26 Google Inc. System and method for authenticating to a participating website using locally stored credentials
TW201838697A (zh) 2012-02-28 2018-11-01 美商Cfph有限責任公司 提供遊戲服務的方法及裝置
US9137438B2 (en) 2012-03-27 2015-09-15 Synaptics Incorporated Biometric object sensor and method
US9251329B2 (en) 2012-03-27 2016-02-02 Synaptics Incorporated Button depress wakeup and wakeup strategy
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
US9152838B2 (en) 2012-03-29 2015-10-06 Synaptics Incorporated Fingerprint sensor packagings and methods
KR102245293B1 (ko) 2012-04-10 2021-04-28 이덱스 바이오메트릭스 아사 생체정보의 감지
GB201208680D0 (en) 2012-05-17 2012-06-27 Origold As Method of manufacturing an electronic card
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
AU2013204744A1 (en) * 2012-07-26 2014-02-13 Peter Cherry System and Method for Fraud Prevention
EP2704077A1 (de) * 2012-08-31 2014-03-05 Nxp B.V. Authentifizierungssystem und Authentifizierungsverfahren
EP2920731B1 (de) * 2012-11-16 2017-10-25 Koninklijke Philips N.V. Biometrisches system mit körpergekoppelter kommunikationsschnittstelle
US10708271B2 (en) * 2012-11-29 2020-07-07 Jeffry David Aronson Scalable configurable universal full spectrum cyberspace identity verification test
US9319414B2 (en) 2012-11-29 2016-04-19 Jeffry David Aronson Scalable full spectrum cyber determination process
US8434136B1 (en) * 2012-11-29 2013-04-30 Jeffry David Aronson Full spectrum cyber identification determination process
US9665762B2 (en) 2013-01-11 2017-05-30 Synaptics Incorporated Tiered wakeup strategy
NO340311B1 (no) * 2013-02-22 2017-03-27 Idex Asa Integrert fingeravtrykksensor
US9203835B2 (en) * 2013-03-01 2015-12-01 Paypal, Inc. Systems and methods for authenticating a user based on a biometric model associated with the user
US9697449B2 (en) 2013-04-12 2017-07-04 Cardlab Aps Card with an offset field generator
NZ714050A (en) 2013-04-12 2018-10-26 Cardlab Aps A card, an assembly, a method of assembling the card and a method of outputting information
US9319088B2 (en) * 2013-05-09 2016-04-19 Intel Corporation Radio communication devices and methods for controlling a radio communication device
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9678591B2 (en) 2013-06-10 2017-06-13 The Board Of Trustees Of The Leland Stanford Junior University Method and apparatus for sensing touch
EP2821970B2 (de) 2013-07-05 2019-07-10 Assa Abloy Ab Kommunikationsvorrichtung zur Zugriffssteuerung, Verfahren, Computerprogramm und Computerprogrammprodukt
EP2821972B1 (de) 2013-07-05 2020-04-08 Assa Abloy Ab Schlüsselvorrichtung und zugehöriges Verfahren, Computerprogramm und Computerprogrammprodukt
GB2517777B (en) 2013-08-30 2015-08-05 Cylon Global Technology Inc Data encryption and smartcard storing encrypted data
GB2517775B (en) 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150082390A1 (en) * 2013-09-08 2015-03-19 Yona Flink Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US9311545B2 (en) 2013-09-18 2016-04-12 Blackberry Limited Multicolor biometric scanning user interface
US20150082890A1 (en) * 2013-09-26 2015-03-26 Intel Corporation Biometric sensors for personal devices
KR101343349B1 (ko) * 2013-10-15 2013-12-20 권영대 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
US20150112158A1 (en) 2013-10-23 2015-04-23 Quanttus, Inc. Health Metrics
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
EP3097515B1 (de) 2014-01-21 2020-12-09 Circurre Pty Ltd Personalisiertes identifikationssystem und -verfahren
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
CN104102902B (zh) * 2014-07-04 2017-07-04 京东方科技集团股份有限公司 一种半导体指纹识别传感器及其制造方法
US9674184B2 (en) * 2014-08-13 2017-06-06 Qualcomm Incorporated Systems and methods to generate authorization data based on biometric data and non-biometric data
US9430628B2 (en) 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
SG11201701819PA (en) 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification
GB2531378B (en) 2014-10-10 2019-05-08 Zwipe As Power harvesting
GB2535244A (en) 2014-10-10 2016-08-17 Zwipe As Contactless biometric identification device allowing multiple configurations
GB2531095B (en) 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation
WO2016073202A1 (en) 2014-11-04 2016-05-12 Intelligent Technologies International, Inc. Smartcard
FR3028641B1 (fr) 2014-11-18 2016-12-23 Oberthur Technologies Procede de prise de donnees biometriques
US9723136B2 (en) 2014-11-21 2017-08-01 International Business Machines Corporation Playing a personalized prerecorded audio of a call recipient to the call recipient to authenticate a telephone caller
CA2966474C (en) * 2014-12-02 2021-05-11 Inventio Ag Method for providing a visitor controlled access into a building
US9163974B1 (en) * 2014-12-11 2015-10-20 Enevo Oy Wireless gauge apparatus and manufacturing method thereof
CN107209846A (zh) 2014-12-19 2017-09-26 卡德赖博私人有限公司 用于生成磁场的方法和组件及制造组件的方法
EP3035230A1 (de) 2014-12-19 2016-06-22 Cardlab ApS Verfahren und Anordnung zum Erzeugen eines Magnetfeldes
WO2016125003A2 (en) * 2015-02-06 2016-08-11 Tactilis Sdn Bhd Smart card systems and methods utilizing multiple atr messages
US10547610B1 (en) * 2015-03-31 2020-01-28 EMC IP Holding Company LLC Age adapted biometric authentication
EP3082071A1 (de) 2015-04-17 2016-10-19 Cardlab ApS Vorrichtung und verfahren zur ausgabe eines magnetfelds
US11087572B2 (en) 2015-05-01 2021-08-10 Assa Abloy Ab Continuous authentication
USD776664S1 (en) * 2015-05-20 2017-01-17 Chaya Coleena Hendrick Smart card
CN106295473A (zh) * 2015-05-27 2017-01-04 鸿富锦精密工业(深圳)有限公司 指纹识别装置及具有该指纹识别装置的电子装置
US10484172B2 (en) * 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US20160379207A1 (en) * 2015-06-25 2016-12-29 Intel Corporation Secured credential aggregator
JP6475133B2 (ja) * 2015-06-30 2019-02-27 日本電産サンキョー株式会社 カード発行装置
BR112018003390A2 (pt) * 2015-08-21 2018-09-25 Veridium Ip Ltd sistema e método para normas de protocolo biométrico
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
CN105243305B (zh) * 2015-09-07 2018-05-18 中国南方电网有限责任公司电网技术研究中心 基于生物识别特征的访问控制方法及系统
CN106549925A (zh) * 2015-09-23 2017-03-29 阿里巴巴集团控股有限公司 防止跨站点请求伪造的方法、装置及系统
US9916432B2 (en) 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
EP3159832B1 (de) 2015-10-23 2020-08-05 Nxp B.V. Authentifizierungstoken
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
CN105748051B (zh) * 2016-02-18 2018-10-09 京东方科技集团股份有限公司 一种血压测量装置
GB2547905B (en) * 2016-03-02 2021-09-22 Zwipe As Fingerprint authorisable device
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
US9773153B1 (en) * 2016-03-24 2017-09-26 Fingerprint Cards Ab Fingerprint sensor module
EP3232369B1 (de) * 2016-04-15 2021-06-16 Nxp B.V. Fingerabdruckauthentifizierungssystem und -verfahren
US10841285B2 (en) * 2016-04-22 2020-11-17 ServiceChannel.Com, Inc. Networked security system
WO2017187575A1 (ja) * 2016-04-27 2017-11-02 ブレイニー株式会社 生体データ登録システム及び決済システム
US10187212B2 (en) * 2016-06-20 2019-01-22 Fingerprint Cards Ab Communication arrangement
JP2018005272A (ja) * 2016-06-27 2018-01-11 株式会社東芝 Icカード、携帯可能電子装置、及びicカードの制御方法
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
US11132682B1 (en) 2016-07-22 2021-09-28 Wells Fargo Bank, N.A. Piezoelectric biometric card security
US20180039876A1 (en) * 2016-08-08 2018-02-08 Ellipse World S.A. Prepaid, Debit and Credit Card Security Code Generation System
JP2018045330A (ja) * 2016-09-12 2018-03-22 株式会社東芝 Icカード及び携帯可能電子装置
CN106997239A (zh) * 2016-10-13 2017-08-01 阿里巴巴集团控股有限公司 基于虚拟现实场景的业务实现方法及装置
KR101913110B1 (ko) 2016-10-13 2018-12-28 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법
WO2018075605A1 (en) 2016-10-19 2018-04-26 Best Access Solutions, Inc. Electro-mechanical lock core
DE102016013990A1 (de) * 2016-11-23 2018-05-24 Giesecke+Devrient Mobile Security Gmbh Integritätsprüfung einer sicherheitsrelevanten Applikation
US11023702B2 (en) 2016-12-15 2021-06-01 Fingerprint Cards Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
US11610429B2 (en) 2016-12-15 2023-03-21 Fingerprint Cards Anacatum Ip Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
US10395164B2 (en) 2016-12-15 2019-08-27 Fingerprint Cards Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
KR102425295B1 (ko) 2016-12-19 2022-07-27 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
KR101899334B1 (ko) 2016-12-19 2018-09-17 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
US11962702B2 (en) * 2017-02-24 2024-04-16 REAL IZvest llc Biometric sensor
US11354961B2 (en) * 2017-02-28 2022-06-07 Carrier Corporation Body-worn device for capturing user intent when interacting with multiple access controls
JP7105540B2 (ja) 2017-03-21 2022-07-25 株式会社東芝 Icカード、およびicカードの制御方法
JP6946031B2 (ja) 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
US10282651B2 (en) 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
KR102016932B1 (ko) * 2017-04-14 2019-09-02 주식회사 리딩유아이 지문센서모듈 및 이를 갖는 지문인식장치
SE1750836A1 (en) * 2017-06-28 2018-12-29 Fingerprint Cards Ab Fingerprint sensor module comprising antenna and method for manufacturing a fingerprint sensor module
CA3075189C (en) 2017-09-08 2023-03-21 Dormakaba Usa Inc. Electro-mechanical lock core
SG11202004111RA (en) 2017-11-06 2020-06-29 Visa Int Service Ass Biometric sensor on portable device
WO2019116233A1 (en) 2017-12-12 2019-06-20 Idex Asa Power source for biometric enrollment with status indicators
CN108091017A (zh) * 2017-12-21 2018-05-29 合肥长天信息技术有限公司 一种具有信息传递功能的智能化门禁调控方法
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11170084B2 (en) * 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US20190281052A1 (en) * 2018-03-08 2019-09-12 Auton, Inc. Systems and methods for securing an automotive controller network
AU2019252796B2 (en) 2018-04-13 2022-04-28 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
EP3561706B1 (de) * 2018-04-23 2022-11-02 Amadeus S.A.S. Biometrisches authentifizierungsverfahren, system und computerprogramm
CN112020716A (zh) 2018-04-25 2020-12-01 IPCom两合公司 远程生物特征识别
US20190332845A1 (en) * 2018-04-26 2019-10-31 Compal Electronics, Inc. Electronic device with fingerprint verification function and operation method thereof
EP3570239A1 (de) 2018-05-15 2019-11-20 Thales Dis France SA Autonomes erfassungsverfahren und -system für inhaber einer biometrischen vorrichtung
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11449586B2 (en) 2018-07-20 2022-09-20 Massachusetts Institute Of Technology Authenticated intention
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
FR3084942B1 (fr) * 2018-08-07 2021-07-30 Idemia Identity & Security France Acquisition d’une empreinte biometrique a partir d’une carte a puce
US11126995B2 (en) * 2018-08-13 2021-09-21 Pierre T. Gandolfo Radio frequency-based self-enrolment and data exchange methods for biometric smart cards and non-self-powered authentication devices
GB2577477B8 (en) * 2018-08-31 2022-02-16 Idex Biometrics Asa Biometric Interface
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065961A (ko) 2018-10-02 2021-06-04 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
KR20210069643A (ko) 2018-10-02 2021-06-11 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
KR20210066798A (ko) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US11481732B1 (en) 2019-01-02 2022-10-25 Allstate Insurance Company Onboarding platform for performing dynamic mitigation analysis
US11574357B1 (en) 2019-01-02 2023-02-07 Allstate Insurance Company Onboarding platform for performing dynamic mitigation analysis
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
RU191888U1 (ru) * 2019-03-06 2019-08-26 Общество с ограниченной ответственностью "Гаскар Интеграция" Карточка биометрической идентификации по учету рабочего времени
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
TWI698799B (zh) * 2019-04-16 2020-07-11 林武旭 無電池電子交易卡
US11876798B2 (en) * 2019-05-20 2024-01-16 Citrix Systems, Inc. Virtual delivery appliance and system with remote authentication and related methods
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11068566B2 (en) 2019-06-19 2021-07-20 International Business Machines Corporation Temporal access authorization and notification
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
SE1951008A1 (en) * 2019-09-04 2021-03-05 Fingerprint Cards Ab Secure storage of sensor setting data
EP4038587A4 (de) 2019-10-02 2023-06-07 Capital One Services, LLC Client-vorrichtungsauthentifizierung unter verwendung von kontaktlosen magnetstreifendaten
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11416840B1 (en) * 2019-12-31 2022-08-16 American Express Travel Related Services Company, Inc. Computer-based systems utilizing cards with cellular capabilities and methods of use thereof
CN111259731B (zh) * 2019-12-31 2023-07-04 中铝智能科技发展有限公司 一种地下矿山人员进出识别系统及方法
JP7247125B2 (ja) * 2020-01-22 2023-03-28 株式会社東芝 マイクロコントローラ
CN111259360B (zh) * 2020-02-14 2022-03-18 珠海格力电器股份有限公司 终端设备的触摸屏状态控制方法、装置及终端设备
US20210295127A1 (en) * 2020-03-17 2021-09-23 Entrust Corporation Plastic card processing equipment with biometric card sensor testing
US11100379B1 (en) * 2020-04-03 2021-08-24 Sentrycard Technologies, Inc. Multi-purpose smart card with user trusted bond
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11416594B2 (en) * 2020-04-28 2022-08-16 Daon Enterprises Limited Methods and systems for ensuring a user is permitted to use an object to conduct an activity
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
CN111581993B (zh) * 2020-04-30 2023-10-31 江苏四达重工有限公司 一种身份证阅读器
US11516197B2 (en) * 2020-04-30 2022-11-29 Capital One Services, Llc Techniques to provide sensitive information over a voice connection
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11361315B2 (en) 2020-05-13 2022-06-14 Capital One Services, Llc Systems and methods for card authorization
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
CN112464217A (zh) * 2020-10-20 2021-03-09 温州大学 基于移动物联网的创新创业项目跟踪系统
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
JP2022098827A (ja) * 2020-12-22 2022-07-04 株式会社東芝 携帯可能電子装置およびicカード
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
EP4075335A1 (de) * 2021-04-14 2022-10-19 Thales DIS France SA Verfahren zur verwaltung einer chipkarte
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
DE102021112447A1 (de) * 2021-05-12 2022-11-17 Infineon Technologies Ag Chipkarten-Biometrie-Sensor-Bauteil, Chipkarte, Verfahren zum Bilden eines Chipkarten-Biometrie-Sensor-Bauteils und Verfahren zum Bilden einer Chipkarte
WO2023211221A1 (ko) * 2022-04-28 2023-11-02 주식회사 이터널 암호 화폐 지갑 시스템을 이용하는 방법, 암호 화폐 지갑 시스템, 암호 화폐 지갑용 전자 장치, 및 암호 화폐 지갑용 전자 장치를 사용하는 방법

Family Cites Families (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3383657A (en) * 1965-05-28 1968-05-14 Ibm Personnel security system having personally carried card with fingerprint identification
US4222516A (en) * 1975-12-31 1980-09-16 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull Standardized information card
GB1577920A (en) * 1976-11-01 1980-10-29 Nedap Nv Detection plate for identification systems
CA1087735A (en) * 1978-07-28 1980-10-14 Szymon Szwarcbier Process and apparatus for positive identification of customers
US4246568A (en) * 1978-12-08 1981-01-20 Peterson Vernon L Apparatus and method of personal identification by fingerprint comparison
US4773098A (en) * 1980-05-27 1988-09-20 Texas Instruments Incorporated Method of optical character recognition
US4353056A (en) * 1980-06-05 1982-10-05 Siemens Corporation Capacitive fingerprint sensor
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4586441A (en) * 1982-06-08 1986-05-06 Related Energy & Security Systems, Inc. Security system for selectively allowing passage from a non-secure region to a secure region
JPS61101886A (ja) 1984-10-24 1986-05-20 Tdk Corp Icカ−ド結合方式
US4773093A (en) 1984-12-31 1988-09-20 Itt Defense Communications Text-independent speaker recognition system and method based on acoustic segment matching
US4712103A (en) * 1985-12-03 1987-12-08 Motohiro Gotanda Door lock control system
GB2205186B (en) * 1987-05-23 1991-02-13 Motorola Inc Memory cards
US4837568A (en) * 1987-07-08 1989-06-06 Snaper Alvin A Remote access personnel identification and tracking system
BR8807721A (pt) * 1987-10-02 1990-07-24 Daya Ranjit Senanayake Sistema e metodo de identificacao pessoal
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US4926479A (en) * 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US5055658A (en) * 1988-07-25 1991-10-08 Cockburn John B Security system employing digitized personal physical characteristics
US4983036A (en) * 1988-12-19 1991-01-08 Froelich Ronald W Secure identification system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03171385A (ja) 1989-11-30 1991-07-24 Sony Corp 情報カード
GB2244164A (en) * 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
JPH0424889A (ja) * 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
JPH0797057B2 (ja) 1990-07-06 1995-10-18 株式会社エニックス 面圧力分布検出素子
JPH04153896A (ja) 1990-10-18 1992-05-27 Hitachi Maxell Ltd 非接触型icカード情報処理システム
GB2254466A (en) 1991-04-03 1992-10-07 David John Stanton Bank/credit card laser read fingerprint comparator
SU1833872A1 (ru) * 1991-06-24 1993-08-15 Azerb Ind Uni Im M Azizbekova Устройство для распознавания линий и краев изображений 2
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH0758234B2 (ja) 1992-04-16 1995-06-21 株式会社エニックス 半導体マトリクス型微細面圧分布センサ
US5400662A (en) 1992-04-17 1995-03-28 Enix Corporation Matrix type surface pressure distribution detecting element
US5268963A (en) * 1992-06-09 1993-12-07 Audio Digital Imaging Inc. System for encoding personalized identification for storage on memory storage devices
JP2557795B2 (ja) 1993-10-08 1996-11-27 株式会社エニックス アクティブマトリクス型面圧入力パネル
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
JP2557796B2 (ja) 1993-10-19 1996-11-27 株式会社エニックス 圧電型面圧入力パネル
JP2520848B2 (ja) 1993-10-25 1996-07-31 株式会社エニックス 磁気式面圧入力パネル
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
FR2717931B1 (fr) * 1994-03-23 1996-05-31 Gemplus Card Int Système de vérification d'identité.
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5577120A (en) * 1995-05-01 1996-11-19 Lucent Technologies Inc. Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
CA2156236C (en) * 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
US5815252A (en) * 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH0991434A (ja) * 1995-09-28 1997-04-04 Hamamatsu Photonics Kk 人物照合装置
US5907627A (en) * 1995-11-06 1999-05-25 Dew Engineering And Development Limited Contact imaging device
CH690048A5 (fr) * 1995-11-28 2000-03-31 C Sam S A En Formation C O Jue Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau.
AT405218B (de) 1995-12-21 1999-06-25 Siemens Ag Oesterreich Identifikationssystem mit elektronischer chipkarte
DE19618144C1 (de) * 1996-01-05 1997-04-10 Ziegler Hans Berndt Dr Karte mit Fingerabdruck
US5892824A (en) * 1996-01-12 1999-04-06 International Verifact Inc. Signature capture/verification systems and methods
US5828773A (en) * 1996-01-26 1998-10-27 Harris Corporation Fingerprint sensing method with finger position indication
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
AUPO084896A0 (en) 1996-07-05 1996-07-25 Dynamic Data Systems Pty Ltd Identification storage medium and system and method for providing access to authorised users
US5844218A (en) * 1996-07-16 1998-12-01 Transaction Technology, Inc. Method and system for using an application programmable smart card for financial transactions in multiple countries
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
DE19630951A1 (de) * 1996-07-31 1998-02-05 Siemens Ag Röntgendiagnostikgerät mit Schaltmitteln zum Auslösen von Fuktionen
JPH10111896A (ja) * 1996-10-03 1998-04-28 Hitachi Ltd Icカードとその処理装置
US6108636A (en) * 1996-10-15 2000-08-22 Iris Corporation Berhad Luggage handling and reconciliation system using an improved security identification document including contactless communication insert unit
US5884278A (en) * 1997-02-11 1999-03-16 Powell; Ken R. Retail store and method employing multiple network interfaces at each cash register, and receiving signals from portable cards at each cash register
EP0864996A3 (de) 1997-03-13 1999-09-15 Hitachi, Ltd. Tragbare elektronische Vorrichtung und Personenidentifizierungsverfahren
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
JPH1139483A (ja) * 1997-07-16 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器
JP3171385B2 (ja) 1997-07-31 2001-05-28 株式会社カネシン 木材の接合金物
US6523745B1 (en) 1997-08-05 2003-02-25 Enix Corporation Electronic transaction system including a fingerprint identification encoding
JPH11175478A (ja) 1997-12-10 1999-07-02 Nec Corp 本人認証システム
US6980672B2 (en) 1997-12-26 2005-12-27 Enix Corporation Lock and switch using pressure-type fingerprint sensor
GB2336005A (en) * 1998-03-28 1999-10-06 Motorola Ltd Maintaining security in development tools
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
US6360953B1 (en) * 1998-07-15 2002-03-26 Magnex Corporation Secure print sensing smart card with on-the-fly-operation
DE59902367D1 (de) * 1998-09-22 2002-09-19 Siemens Ag Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
JP2000123144A (ja) 1998-10-13 2000-04-28 Sony Corp 非接触式icカード
DE29821644U1 (de) * 1998-12-04 1999-02-18 Stocko Metallwarenfab Henkels Authentifikationssystem für PC-Cards
TW420796B (en) * 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
US6338435B1 (en) 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
US6256690B1 (en) 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US6480935B1 (en) 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6390374B1 (en) 1999-01-15 2002-05-21 Todd Carper System and method for installing/de-installing an application on a smart card
US6320975B1 (en) * 1999-04-22 2001-11-20 Thomas Vieweg Firearm holster lock with fingerprint identification means
TW428755U (en) * 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
JP2000353204A (ja) 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
AU729157B1 (en) * 1999-08-02 2001-01-25 Ming-Shiang Shen Integrated circuit card with fingerprint verification capability
JP2001052182A (ja) * 1999-08-13 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及び個人認証プログラムを記録した記録媒体
EP1210697A1 (de) * 1999-09-07 2002-06-05 Swisscom Mobile AG Bestellungsverfahren
WO2001018740A1 (en) 1999-09-10 2001-03-15 Ultra-Scan Corporation Left hand right hand invariant dynamic finger positioning guide
US6335688B1 (en) * 1999-09-28 2002-01-01 Clifford Sweatte Method and system for airport security
WO2001035334A1 (en) 1999-11-11 2001-05-17 Kenneth Li Credit card with fingerprint authentication system
US6325285B1 (en) * 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
DE19962758A1 (de) 1999-12-23 2001-06-28 Steffen Noehte Optisches Datenlaufwerk
DE10004922A1 (de) * 2000-02-04 2001-08-09 Giesecke & Devrient Gmbh Transponder, insbesondere für eine kontaktlose Chipkarte
AU2001222164A1 (en) 2000-02-10 2001-08-20 Cartis, Inc. Anti-fraud charge/data card
US20010033220A1 (en) * 2000-02-14 2001-10-25 Stone Robert T. Security control method and system
AUPQ564400A0 (en) * 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
WO2001073680A1 (en) 2000-03-27 2001-10-04 Massachusetts General Hospital Methods and systems for distinguishing individuals utilizing anatomy and gait parameters
US6441482B1 (en) * 2000-04-11 2002-08-27 Omnivision Technologies, Inc. Biometric device with integrated CMOS image sensor
ATE350721T1 (de) * 2000-04-28 2007-01-15 Precise Biometrics Ab Biometrische identitätsprüfung
US20020118096A1 (en) 2000-05-26 2002-08-29 Hector Hoyos Building security system
US6775776B1 (en) 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
US20020007459A1 (en) * 2000-07-17 2002-01-17 Cassista Gerard R. Method and apparatus for intentional blockage of connectivity
JP2002055959A (ja) * 2000-08-11 2002-02-20 Mackport Bio-Security Corp 情報端末、認証システム及び認証方法
US6667439B2 (en) * 2000-08-17 2003-12-23 Authentec, Inc. Integrated circuit package including opening exposing portion of an IC
AU2001293304A1 (en) * 2000-09-19 2002-04-02 Nanopierce Technologies, Inc. Method for assembling components and antennae in radio frequency identification devices
WO2002029589A1 (fr) * 2000-10-05 2002-04-11 Sony Corporation Dispositif de comparaison, systeme et procede de communication de donnees
US6439464B1 (en) * 2000-10-11 2002-08-27 Stmicroelectronics, Inc. Dual mode smart card and associated methods
US7343299B2 (en) 2000-11-06 2008-03-11 Symbol Technologies, Inc. System and methods for mail security
US20020088682A1 (en) * 2001-01-11 2002-07-11 Chung-Min Chang Manual clutch for an electric garage door
US20020095587A1 (en) 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US20030046228A1 (en) * 2001-08-28 2003-03-06 Jean-Marc Berney User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
FR2836263B1 (fr) * 2002-02-19 2005-02-04 Banque De France Document de securite a circuit integre
PA8581901A1 (es) * 2002-09-10 2004-05-21 Ivi Smart Technologies Inc Verificacion biometrica segura de identidad
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US6581712B1 (en) * 2002-09-14 2003-06-24 Robert L. Nathans Radio-less self contained apparatus for rapidly thwarting theft of large trucks by terrorists or hijackers
TWI240212B (en) * 2003-03-14 2005-09-21 Lightuning Tech Inc Card-type biometric identification device and method therefor
US8008520B2 (en) * 2003-07-03 2011-08-30 Momentive Performance Materials Inc. Process for the preparation of thiocarboxylate silane
AU2003274907A1 (en) * 2003-07-31 2005-03-07 David L. Matlock Speculum for colpoplasty
JP4153896B2 (ja) 2004-04-21 2008-09-24 新日本製鐵株式会社 形状記憶合金を用いたレールの継目構造と接合方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MD4012B2 (ro) * 2002-09-10 2010-01-31 Ivi Smart Technologies, Inc Cartelă de identificare
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10147091B2 (en) 2015-01-14 2018-12-04 Tactilis Sdn Bhd Smart card systems and methods utilizing multiple ATR messages
US10223555B2 (en) 2015-01-14 2019-03-05 Tactilis Pte. Limited Smart card systems comprising a card and a carrier
US10229408B2 (en) 2015-01-14 2019-03-12 Tactilis Pte. Limited System and method for selectively initiating biometric authentication for enhanced security of access control transactions
US10275768B2 (en) 2015-01-14 2019-04-30 Tactilis Pte. Limited System and method for selectively initiating biometric authentication for enhanced security of financial transactions
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security

Also Published As

Publication number Publication date
EA008983B1 (ru) 2007-10-26
FI20050253A (fi) 2005-03-09
RS20050213A (en) 2006-12-15
CZ2005209A3 (cs) 2005-12-14
JP2011090686A (ja) 2011-05-06
LU91144B1 (fr) 2005-03-11
HUP0500646A2 (hu) 2005-10-28
EA200500476A1 (ru) 2005-12-29
JP2006501583A (ja) 2006-01-12
TR200502225T2 (tr) 2007-01-22
WO2004025545A3 (en) 2004-06-24
NO20051783L (no) 2005-06-09
US7278025B2 (en) 2007-10-02
AT500802A3 (de) 2007-04-15
IL167360A (en) 2015-07-30
JP4673065B2 (ja) 2011-04-20
US20080019578A1 (en) 2008-01-24
LV13365B (en) 2006-02-20
MD20050099A (en) 2005-09-30
MA27430A1 (fr) 2005-07-01
US8904187B2 (en) 2014-12-02
US20150379250A1 (en) 2015-12-31
BR0314428A (pt) 2005-08-02
MD4012B2 (ro) 2010-01-31
EP1537526A2 (de) 2005-06-08
AP2005003281A0 (en) 2005-06-30
US20040129787A1 (en) 2004-07-08
AT500802A2 (de) 2006-03-15
BG109092A (bg) 2005-10-31
AU2003274967A1 (en) 2004-04-30
NZ539208A (en) 2007-10-26
KR20050074950A (ko) 2005-07-19
SK50292005A3 (sk) 2006-01-05
MXPA05002752A (es) 2005-12-05
AP2205A (en) 2011-02-07
PL375780A1 (en) 2005-12-12
WO2004025545A2 (en) 2004-03-25
CA2498288A1 (en) 2004-03-25
SE0500539L (sv) 2005-05-03

Similar Documents

Publication Publication Date Title
DE10393215T5 (de) Sichere biometrische Identitätsverfikation
ZA200502663B (en) Secure biometric verification of identity
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE102005050395A1 (de) Identifikationskarte mit Biosensor und Benutzerauthentifizierungsverfahren
US20030086591A1 (en) Identity card and tracking system
DE60030739T2 (de) Überprüfung der zugangsberechtigung
DE60101997T2 (de) Sicherheitsvorrichtung für On-line Transaktionen
EP3182317A1 (de) Vorrichtung und verfahren für die personalisierte bereitstellung eines schlüssels
EP1706957A1 (de) Biometrische authentisierung
WO2008110597A2 (de) Verfahren zur authentifizierung einer person
RU2339081C2 (ru) Интеллектуальная идентификационная карта
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
DE102008000348B4 (de) Verfahren zur Signierung eines medizinischen Datenobjekts
Bleumer Biometric authentication and multilateral security
EP3304846B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
DE102017220545A1 (de) Verhaltensbasierte Authentifizierung mit Rückfallposition
US20220124090A1 (en) Identity verification through a centralized biometric database
ES2336983A2 (es) Verificacion de identidad biometrica segura.
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
LT5403B (lt) Saugus biometrinis tapatybės verifikavimas
WO2013064137A1 (de) Verfahren zur eingabe einer persönlichen identifikationsnummer und technisches hilfsmittel dafür
Bruce Expanding biometric collection in law enforcement to include Iris collection
JP2004086822A (ja) 本人認証付カードシステム

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee