DE10393215T5 - Sichere biometrische Identitätsverfikation - Google Patents
Sichere biometrische Identitätsverfikation Download PDFInfo
- Publication number
- DE10393215T5 DE10393215T5 DE10393215T DE10393215T DE10393215T5 DE 10393215 T5 DE10393215 T5 DE 10393215T5 DE 10393215 T DE10393215 T DE 10393215T DE 10393215 T DE10393215 T DE 10393215T DE 10393215 T5 DE10393215 T5 DE 10393215T5
- Authority
- DE
- Germany
- Prior art keywords
- identification card
- data
- card according
- iso
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07345—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
- G06K19/07354—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
Intelligente
Identifikationskarte mit:
einem On-Board-Speicher zum Speichern von Referenzdaten,
einem On-Board-Sensor zum Nehmen originaler biometrischer Daten,
einem On-Board-Mikroprozessor zum Vergleich der genommenen biometrischen Daten mit entsprechenden gespeicherten Referenzdaten innerhalb einer vorbestimmten Schwelle und zum Erzeugen einer Verifikationsnachricht nur, wenn eine Übereinstimmung innerhalb einer vorbestimmten Schwelle vorhanden ist, und
einem Mittel zum Kommunizieren der Verifikationsnachricht an ein externes Netzwerk.
einem On-Board-Speicher zum Speichern von Referenzdaten,
einem On-Board-Sensor zum Nehmen originaler biometrischer Daten,
einem On-Board-Mikroprozessor zum Vergleich der genommenen biometrischen Daten mit entsprechenden gespeicherten Referenzdaten innerhalb einer vorbestimmten Schwelle und zum Erzeugen einer Verifikationsnachricht nur, wenn eine Übereinstimmung innerhalb einer vorbestimmten Schwelle vorhanden ist, und
einem Mittel zum Kommunizieren der Verifikationsnachricht an ein externes Netzwerk.
Description
- QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
- Diese Anmeldung basiert auf den vorläufigen Anmeldungen 60/409,716, eingereicht am 10. September 2002 (Anwaltsnummer 7167-102P1), 60/409,715, eingereicht am 10. September 2002 (Anwaltsnummer 7167-103P), 60/429,919, eingereicht am 27. November 2002 (Anwaltsnummer 7167-104P), 60/433,254, eingereicht am 13. Dezember 2002 (Anwaltsnummer 7167-105P) und 60/484,692, eingereicht am 3. Juli 2003 (Anwaltsnummer 7167-106P) und beansprucht deren Priorität, die hier in ihrer Gesamtheit durch Bezugnahme eingeschlossen sind.
- HINTERGRUND
- Die Computerisierung und insbesondere die Internettechnologie haben einen immer größeren Zugriff auf Daten vorgesehen, die Finanzdaten, medizinische Daten, persönliche Daten, umfassen, und mit Mitteln vorgesehen, um finanzielle oder andere Transaktionen, in denen vertrauliche Daten aktualisiert oder ausgetauscht werden, zu beschleunigen.
- Gewöhnlich werden Passwörter verwendet, um die Vertraulichkeit derartiger Daten aufrechtzuerhalten, wobei Passwörter jedoch häufig auf einem Geburtsdatum oder einer Telefonnummer basieren, die leicht zu erraten und daher überhaupt nicht sicher ist. Ferner kann sogar ein kompliziertes zufällig erzeugtes Passwort oft leicht gestohlen werden.
- Auf Passwort basierende Datenzugriffssysteme sind somit verletzbar gegenüber kriminellem Angriff mit der resultierenden Gefahr und dem resultierenden Schaden für die Industrie wie auch die Wirtschaft und sogar das Leben der Leute. Demgemäß besteht ein Bedarf nach einem verbesserten Verfahren zum Sichern von Daten und Schützen dieser Daten vor unautorisiertem Zugriff.
- Biometrische Daten können präzise Details umfassen, die schwierig zu nehmen jedoch leicht zu analysieren sind (wie beispielsweise eine Abfolge von Einzelheiten von Fingerabdrücken) oder können Gesamtmuster umfassen, die leicht zu nehmen jedoch schwierig zu analysieren sind (wie beispielsweise die räumlichen Eigenschaften benachbarter Fingerabdruckswindungen).
- Es existieren Verschlüsselungsalgorithmen, die einen digitalen Schlüssel erfordern, der nur für autorisierte Benutzer verfügbar ist. Ohne den richtigen Schlüssel können die verschlüsselten Daten nur unter erheblichem Zeitaufwand und erheblichen Verarbeitungsressourcen in ein geeignetes Format entschlüsselt werden, und sogar dann nur, wenn bestimmte Eigenschaften der entschlüsselten Daten bekannt sind (oder zumindest vorhersagbar sind).
- Die japanische veröffentlichte Patentanmeldung JP 60-029868, datiert auf den 15. Februar 1985 im Namen von Tamio SAITO lehrt ein individuelles Identifikationssystem, das eine Identitätskarte mit einem integrierten Speicher zur Registrierung verschlüsselter biometrischer Daten verwendet, die von dem Kartenhalter erhalten wurden. Die biometrischen Daten können einen Stimmenabdruck, Fingerabdruck, ein physikalisches Aussehen und/oder ein biologisches Assay sein. In Gebrauch werden die Daten auf der Karte gelesen und entschlüsselt zum Vergleich mit entsprechenden Daten, die von der die Karte vorweisenden Person genommen wurden. Ein derartiges System erlaubt, dass eine registrierte Person mit einem hohen Genauigkeitsgrad positiv identifiziert werden kann. Jedoch ist es, da die biometrischen Daten durch eine externe Ausrüstung erhalten und verarbeitet werden, schwierig, die auf der Karte gespeicherte Information gegen mögliche Änderung und/oder Identitätsdiebstahl zu schützen.
- Es ist eine verbesserte Identifikationskarte vorgeschlagen worden, die einen datenbetriebenen Multiprozessorchip auf der Karte umfasst, um eine Hardware-Firewall vorzusehen, die die auf der Karte gespeicherten biometrischen Daten sowohl verschlüsselt als auch isoliert, wodurch ein wesentlich größerer Schutz gegen unautorisierte Änderung gespeicherten Daten vorgesehen wird. Jedoch wurde der eigentliche Übereinstimmungsprozess in demselben externen Leserterminal ausgeführt, das die originalen biometrischen Daten genommen hat, und war somit immer noch potentiell angreifbar gegenüber betrügerischer Manipulation von außen.
- ZUSAMMENFASSUNG
- Eine erste Ausführungsform einer Hochsicherheitsidentifikationskarte umfasst nicht nur einen On-Board-Speicher für die gespeicherten biometrischen Daten, sondern auch einen On-Board-Sensor zum Nehmen der originalen biometrischen Daten. Ein Fernauthentifizierungssystem weist eine sichere Datenbank auf, die die biometrischen Daten umfasst. Ein On-Board-Prozessor auf der Karte führt einen vorbereitenden Übereinstimmungsvorgang durch, um zu verifizieren, dass die genommenen biometrischen Daten mit den lokal gespeicherten biometrischen Daten übereinstimmen. Nur wenn eine positive lokale Übereinstimmung besteht, werden genommene Daten oder sensitive gespeicherte Daten an das Fernauthentifizierungssystem zur zusätzlichen Verifikation und Weiterverarbeitung übertragen. Als ein weiterer Schutz gegen böswilligen Angriff sind die lokal gespeicherten Daten bevorzugt von den entfernt gespeicherten Daten verschieden, und die lokale Übereinstimmung und die Fernübereinstimmung werden bevorzugt unter Verwendung verschiedener Übereinstimmungsalgorithmen durchgeführt. Somit besteht sogar, wenn die Karte, die lokal gespeicherten Daten und/oder der lokale Terminal, mit dem die Karte verbunden ist, jemals gefährdet sind, eine hohe Wahrscheinlichkeit, dass das Fernautorisierungssystem immer noch in der Lage ist, das versuchte Eindringen zu detektieren.
- Eine zweite Ausführungsform umfasst auch einen On-Board-Speicher für die gespeicherten biometrischen Daten, einen On-Board-Sensor zum Nehmen der originalen biometrischen Daten und einen On-Board-Prozessor, wobei jedoch bei dieser Ausführungsform der gesamte Übereinstimmungsprozess durch den On-Board-Prozessor durchgeführt wird, und sowohl die original genommenen biometrischen Daten als auch andere "private" Information, die in dem On-Board-Speicher gespeichert ist, für irgendwelche externen Prozesse nicht verfügbar gemacht werden. Stattdessen wird nur eine Verifikationsnachricht in Ansprechen auf eine erfolgreiche Übereinstimmung zwischen den neu genommenen biometrischen Daten und den vorher genommenen biometrischen Daten erzeugt. Die Verifikationsnachricht bewirkt, dass die Karte in einer Weise, die ähnlich einer herkömmlichen ISO-Chipkarte ist, bei dem erfolgreichen bzw. nicht erfolgreichen Eingeben einer herkömmlichen persönlichen Identifikationsnummer (PIN) funktioniert, jedoch mit der zusätzlichen Sicherheit, die durch einen sichereren Verifikationsprozess geboten wird. Bei jeder dieser Ausführungsformen werden die gespeicherten biometrischen Daten und jeglicher zugeordneter lokal gespeicherter Verschlüsse lungsalgorithmus oder Verschlüsselungsschlüssel bevorzugt auf die Karte zu dem Zeitpunkt des ursprünglichen Ausgebens an den Kartenhalter in einer Weise geladen, die jeden nachfolgenden externen Zugriff abschreckt, wodurch die Integrität gespeicherter biometrischer Daten und des gesamten Verifikationsprozesses weiter gesteigert wird.
- Bei einer Ausführungsform funktioniert die ISO-Chipkarte als eine Firewall zum Schützen des Sicherheitsprozessors, der zum Speichern und Verarbeiten der geschützten biometrischen Daten vor einem böswilligen externen Angriff über die ISO-Chipkarten-Schnittstelle verwendet wird. Bei einer anderen Ausführungsform ist der Sicherheitsprozessor zwischen die ISO-Chipkarten-Schnittstelle und einen nicht modifizierten ISO-Chipkarten-Prozessor eingesetzt und blockiert jegliche externe Kommunikationen solange, bis der Fingerabdruck des Benutzers mit einem vorher registrierten Fingerabdruck in Übereinstimmung gebracht worden ist.
- Bei einer bevorzugten Ausführungsform einer Hochsicherheitsidentifikationskarte mit einer On-Board-Fingerabdruckübereinstimmfähigkeit wird eine Echtzeitrückkopplung vorgesehen, während der Benutzer seinen Finger über den Fingerabdrucksensor führt, wodurch eine optimale Anordnung des Fingers über dem Sensor erleichtert wird. Diese Rückkopplung reduziert nicht nur eine Berechnungskomplexität, sondern sieht auch ein zusätzliches Mittel zum Unterscheiden zwischen einem unerfahrenen Benutzer und einem betrügerischen Benutzer vor, wodurch die Wahrscheinlichkeit falscher Negative und/oder falscher Positive weiter verringert wird. Bei einer anderen bevorzugten Ausführungsform ist der Fingerabdrucksensor in einem Träger gehalten, der eine zusätzliche Steifigkeit vorsieht.
- Bei einer beispielhaften Anwendung werden die genommenen biometrischen Daten und/oder eine Angabe der Identität des Kartenhalters verschlüsselt und in ein Transaktionsnetzwerk eingegeben, das eine Finanzinstitution und einen separaten Authentifizierungsserver umfasst, vor Erteilung eines Onlinezugriffs auf vertrauliche Daten oder einen automatisierten Prozess zum Beenden einer sicheren Transaktion. Bei einer anderen beispielhaften Anwendung wird die Ausgabe von der Karte dazu verwendet, einen physikalischen Zugang in einen sicheren Bereich zu erhalten. Bei jeder Anwendung kann eine Aufzeichnung erfolgreicher und nicht erfolgreicher Zugriffsversuche entweder auf der Karte oder einem externen Sicherheitsserver oder beiden gespeichert werden.
- ZEICHNUNGEN
-
1 zeigt eine Ausführungsform einer Chipkarte mit einer biometrischen On-Board-Verifikation der Identität der die Karte vorweisenden Person. -
2 ist ein Flussdiagramm, das einen beispielhaften Prozess zum Unterstützen des Benutzers bei der optimalen Anordnung eines Fingers auf dem Fingerabdrucksensor zeigt. -
3 ist ein funktionelles Blockschaubild eines biometrischen Verifikationssystems, das sowohl eine lokale als auch entfernte Verifikation der Identität einer Person, die eine sichere Identifikationskarte vorweist, durchführen kann. -
4 ist ein funktionelles Blockschaubild einer beispielhaften Karte für biometrische Verifikation, die verschiedene physikalische Datenpfade zur Verwendung während des anfänglichen Ladens der bio metrischen Daten des Kartenhalters und während der Verifikation der Identität des Kartenhalters an eine Fernanwendung aufweist. -
5 zeigt eine zu der beispielhaften Karte für biometrische Verifikation von4 alternative Ausführungsform, die zur Verwendung mit einer nicht modifizierten ISO-Chipkarten-CPU bestimmt ist. -
6 ist ein Flussdiagramm, das die Kommunikation zwischen einer beispielhaften Anwendung und einer beispielhaften Verifikationskarte zeigt, bei der nur eine lokale Verifikation der Identität des Kartenhalters ausgeführt wird. -
7 ist ähnlich des Flussschaubilds von6 , jedoch zur Verwendung mit der beispielhaften Karte mit biometrischer Verifikation von5 abgewandelt. -
8 zeigt eine zweite Ausführungsform einer Chipkarte mit einer biometrischen On-Board-Verifikation, die mit einem lokalen Terminal entweder drahtlos oder über einen elektrischen Verbinder verbunden sein kann. -
9 ist ein Schnitt durch die Karte von8 . -
10 ist ein Schaltbild eines beispielhaften Fingerabdrucksensors. -
11 zeigt eine Ausführungsform eines Trägerzusammenbaus für den Sensor von10 . - DETAILLIERTE BESCHREIBUNG
- Chipkarte
- Der Begriff "Chipkarte" oder "intelligente Karte" ist hier in einem allgemeinen Sinne verwendet, um jegliches physische Objekt zu bezeichnen, das klein genug ist, damit es in der Hand gehalten, um den Hals getragen oder anderweitig an der Person getragen werden kann und das einen Mikroprozessor umfasst, der in der Lage ist, digital codierte Information zu speichern, zu verarbeiten und zu kommunizieren, die den individuellen Kartenhalter betrifft oder anderweitig mit diesem in Verbindung steht. Ein gut bekanntes Beispiel einer derartigen Chipkarte ist die ISO (International Standards Organization) Chipkarte, die dieselbe physikalische Größe und Form einer herkömmlichen Kreditkarte besitzt, jedoch einen Flashspeicher zur Speichern von nutzerspezifischen Daten und einem Mikroprozessor umfasst, der mit einem leistungsfähigen Verschlüsselungsalgorithmus programmiert sein kann, der angibt, ob eine PIN (persönliche Identifikationsnummer), die von einem Benutzerterminal erhalten wurde, mit einer verschlüsselten PIN, die auf der Karte gespeichert ist, übereinstimmt, wodurch ein höherer Grad an Vertrauen vorgesehen wird, dass die die Karte vorweisende Person der echte Kartenhalter ist, als es bei einem Verifikationssystem möglich wäre, das sich nur auf einen visuellen Vergleich von Signaturen und/oder physischer Ähnlichkeit verlässt.
-
1 zeigt eine Ausführungsform einer Chipkarte mit einer biometrischen On-Board-Verifikation. Die Karte100 ist allgemein aus einem Kunststoffmaterial gefertigt und besitzt das Gesamtaussehen einer herkömmlichen Kreditkarte mit ungefähren Abmessungen, wie in ISO 7816 festgelegt ist, von etwa 53,98×85,6 mm und einer Dicke von 0,76 mm oder darüber. - Ähnlich einer herkömmlichen Kreditkarte umfasst die Karte
100 ein freies oberes Gebiet102 , das sich entlang der gesamten Querbreite der Karte erstreckt, um einen Magnetstreifen (wie durch ISO 7811-2 & 7811-6) festgelegt ist, auf der Rückfläche der Karte zu tragen, auf dem herkömmlich codierte alphanumerische Information über den Kartenhalter wie auch ein zugeordnetes Konto gespeichert sein kann, wodurch die Karte100 in einem herkömmlichen Magnetstreifenleser verwendet werden kann. Jedoch ist, da in dem Magnetstreifen eingebettete Daten leicht geändert werden können, ein derartiger Magnetstreifen nur zur Verwendung bei bestimmten Anwendungen bestimmt, bei denen der Bedarf nach Rückwärtskompatibilität mit älteren magnetstreifenbasierten Terminals die potentielle Abnahme der Sicherheit, die ein Magnetstreifen für das System mit sich bringt, überwiegt. - Das obere Gebiet
102 kann auch dazu verwendet werden, verschiedene Maßnahmen zum Verhindern von Betrug zu tragen, wie beispielsweise eine manipulationsbeständige Farbfotografie des Kartenhalters und/oder ein holografisches Logo des Kartenherausgebers. Das untere Gebiet104 der Karte100 kann in einer herkömmlichen Art und Weise für geprägte Information verwendet werden (wie durch ISO 7811-1) festgelegt ist, wie beispielsweise den Namen des Kartenhalters, eine numerische Konto- (oder Karten-)Identifizierung und ein Ablaufdatum, um die Verwendung der Karte100 in einem herkömmlichen Kartenpräge- und Druckwerkzeug zuzulassen. - Das obere Gebiet
102 und das untere Gebiet104 sind durch ein mittleres Gebiet106 getrennt, in dem ein Satz von 8 sichtbaren ISO- Chipkarten-Kontaktstellen108 eingebettet ist, die eine geeignete elektrische Verbindung zwischen der Karte und entsprechenden Kontakten an einem Kartenleser vorsehen. Durch dieses Mittel können nicht nur Daten sondern auch Strom, Zeit- bzw. Takt- wie auch Steuersignale zwischen dem Leser und der Karte ausgetauscht werden, wie in ISO 7816-3 festgelegt ist. - Auf der rechten Seite des Gebiets
106 ist ein Sensorpolster110 sichtbar, das dazu verwendet wird, Fingerabdruckdaten von dem Finger eines Kartenhalters zu nehmen. Die Karte ist bevorzugt mit einem ID-Code versehen, der einmalig für den Sensor110 oder eine andere elektronische Komponente, die in der Karte eingebettet ist, ist, beispielsweise ein Code in dem Format einer herkömmlichen IP- und/oder MAC-Adresse. - Ebenfalls in
1 sind verschiedene zusätzliche elektronische Komponenten gezeigt, die mit der Kontaktstelle108 und dem Sensor110 zusammenwirken, um eine größere Funktionalität und insbesondere eine bessere Sicherheit vorzusehen, als es ansonsten möglich wäre. - Bei einer Ausführungsform ist ein ISO-Chipkartenkompatibler Prozessor
112 direkt mit den ISO-Kontaktstellen108 verbunden, um eine elektrische Verbindung mit einem externen ISO-kompatiblen Kartenleser (nicht gezeigt) vorzusehen, wodurch nicht nur Strom an die On-Board-Elektronik geliefert wird, sondern auch ein Mittel zum Kommunizieren von Daten zwischen der Karte und externer Kommunikationssoftware, Sicherheitssoftware, Transaktionssoftware und/oder anderer Anwendungssoftware bereitgestellt wird, die auf dem Kartenleser oder zugeordneten Berechnungsvorrichtungen, die sich in einem Netzwerk mit dem Kartenleser beifinden, läuft. - Obwohl bei der gezeigten Ausführungsform der Datenpfad zwischen der Karte
100 und dem externen Kartenleser in der Form einer verdrahteten Verbindung unter Verwendung einer ISO-spezifizierten Chipkarten-Kontaktanordnung vorgesehen ist, sei zu verstehen, dass bei anderen Ausführungsformen andere Übertragungstechnologien ebenfalls verwendet werden können, wie beispielsweise USB- oder RS 232C- oder SPI-(Seriell)-Verbindungen, möglicherweise über drahtlose HF (Hochfrequenz), Mikrowellen- und/oder IR-(Infrarot)-Kommunikationsverbindungen. - Auch könnten, obwohl die oben beschriebene Ausführungsform Strom von dem Kartenleser aufnimmt, andere Ausführungsformen eine On-Board-Energiequelle besitzen, wie beispielsweise eine Solarzelle oder eine Batterie. Eine derartige On-Board-Energiequelle könnte vorteilhaft sein, beispielsweise wenn die mechanische Schnittstelle zwischen der Karte
100 und einem bestimmten Typ von Kartenleser derart ist, dass der Fingerabdrucksensor110 für den Benutzer nicht zugänglich ist, wenn die Kontakte108 mit den entsprechenden Verbindungen in dem Kartenleser verbunden sind, und somit die Fingerabdruckdaten des Benutzers genommen werden müssen, wenn die Karte100 nicht direkt mit dem Kartenleser verdrahtet ist. - Sicherheitsprozessor
- Wie gezeigt ist, ist der Sicherheitsprozessor
114 zwischen den ISO-Prozessor112 und den Sensor110 geschaltet, um eine sichere Verarbeitung und Speicherung der genommenen Daten wie auch eine sichere "Firewall" vorzusehen, um die Daten und Programme, die in ihrem dedizierten Speicher gespeichert sind, vor einem unrichtigen Zugriffsversuch über den ISO-Prozessor112 zu schützen, wie nachfolgend beschrieben ist. Eine derartige Firewall kann so ausgebildet sein, dass sie nur verschlüsselte Daten unter Verwendung eines Verschlüsselungsschlüssels durchlässt, der auf einer einmalig zugewiesenen Netzwerkadresse basiert oder der ansonsten für die bestimmte Karte einmalig ist, wie beispielsweise Daten, die von einem vorher gespeicherten Fingerabdruckmuster oder einer einmalig zugewiesenen Vorrichtungsnummer, wie z.B. einer CPU-Nummer oder einer Fingerabdruckssensornummer, extrahiert sind. Bei einer anderen Ausführungsform lässt die Firewall nur Daten durch, die einzigartige Identifikationsdaten von einer vorhergehenden Übertragung oder Daten enthält. Bei noch anderen Ausführungsformen weist die Firewall verschiedene Schlüssel für verschiedene Anwendungen auf und verwendet diese Schlüssel, um die Daten an einen jeweiligen anderen Prozessor oder eine andere Speicherpartition zu führen. - Bei einer anderen Ausführungsform (nicht gezeigt) ist der Sicherheitsprozessor
114 direkt mit den ISO-Kontakten108 verbunden und wirkt als ein sicherer Pförtner zwischen dem ISO-Prozessor112 und den ISO-Kontakten108 . Eine derartige alternative Anordnung besitzt den Vorteil, dass eine zusätzliche Sicherheit vorgesehen wird, die durch den Sicherheitsprozessor114 und den Sensor110 geboten wird, ohne mögliche Beeinträchtigung von Sicherheitsmerkmalen, die bereits in dem ISO-Prozessor112 integriert sein können. - Der Sicherheitsprozessor
114 umfasst bevorzugt einen nichtflüchtigen Halbleiter- oder Nichthalbleiterspeicher, wie beispielsweise einen FRAM, OTP, E2PROM, MRAM, MROM zum Speichern eines vorher eingetragenen Fingerabdruckmusters und/oder anderer persönlicher biometrischer Informationen. Bei anderen Ausführungsformen könnten einige oder alle Funktionen des Sicherheitsprozessors114 in dem ISO- Prozessor112 implementiert sein und/oder einige oder alle Funktionen des ISO-Prozessors112 könnten in dem Sicherheitsprozessor114 implementiert sein. Eine derartige kombinierte Implementierung könnte immer noch eine Softwarefirewall zwischen den verschiedenen Funktionen aufrechterhalten, was insbesondere vorteilhaft wäre, wenn die Vorrichtung mit einem Prozess implementiert wäre, der keine nachfolgende Abänderung an den gespeicherten Softwareprogrammen zulässt. Alternativ dazu könnten beide Prozessoren112 ,114 separate Prozessoren in einer einzelnen Multiprozessorvorrichtung sein, die derart ausgebildet ist, um jeden Prozess vor einer Überlagerung von einem anderen Prozess, der in einem anderen Prozessor läuft, zu schützen. Ein Beispiel einer derartigen Multiprozessorvorrichtung ist der DDMP (Data Driven Multiple Processor) von Sharp in Japan. - Obwohl diese verschiedenen Sensoren, Kontakte und anderen elektronischen Komponenten wie auch die gedruckten Schaltungen oder andere elektrische Verdrahtung, mit denen sie verbunden sind, bevorzugt alle vollständig innerhalb des Körpers der Karte
100 integriert sind, so dass sie vor Abrieb und externen Schmutzstoffen geschützt sind, schützt die bevorzugte Anordnung in dem mittleren Gebiet106 zwischen dem oberen Gebiet102 und dem unteren Gebiet104 diese ferner vor einem möglichen Schaden von den herkömmlichen Magnetstreifenlesern, Stanzeinrichtungen wie auch Druck- bzw. Prägeausstattung, die mechanisch mit diesen anderen Gebieten in Kontakt treten. - LED-Rückkopplung
- LEDs
116a ,116b werden von dem Sicherheitsprozessor114 gesteuert und sehen eine sichtbare Rückkopplung für den Benutzer vor. Bei der gezeigten Ausführungsform sind diese in dem unteren Gebiet104 bevorzugt an einem Ort an dem Seitenrand der Karte entfernt von den Kontaktstellen108 angeordnet. In jedem Fall sind die LEDs116a ,116b bevorzugt dort angeordnet, wo sie während eines Stanzprozesses nicht beschädigt werden können und wo sie sichtbar sind, wenn die Karte in einen herkömmlichen ISO-Chipkarten-Leser eingesetzt ist und/oder während der Finger des Benutzers über dem Fingerabdrucksensor110 angeordnet ist. Beispielsweise: - In der Verifikationsbetriebsart:
-
- • ROT blinkt: Warten auf Finger
- • Stopp des Blinkens: Finger liegt auf Sensor
- • ROT blinkt einmal: Übereinstimmung nicht feststellbar, OK zur Bewegung des Fingers
- • GRÜN langes Blinkzeichen einmal: Übereinstimmung, OK zum Bewegen des Fingers
- In der Eintragbetriebsart
-
- • GRÜN blinkt: Warten auf Finger
- • Stopp des Blinkens: Finger liegt auf Sensor
- • ROT blinkt einmal: Eintragen nicht durchführbar, OK zum Bewegen des Fingers
- • GRÜN blinkt einmal: Eingetragen, OK zum Bewegen des Fingers
- In der Löschbetriebsart
-
- • GRÜN und ROT blinkt: Bereit zum Löschen
- • GRÜN blinkt einmal: Gelöscht
- Dem Benutzer werden bevorzugt mehrere Möglichkeiten zum Positionieren seines Fingers für eine erfolgreiche Übereinstimmung oder Eintragung gegeben, bevor ein negativer Bericht übertragen wird. Bei einer Ausführungsform wird ein negativer Bericht an den Authentifizierungsserver nur dann übertragen, wenn der Benutzer seinen Finger bewegt hat, bevor die grüne OK-Anzeige erhalten wurde, oder wenn eine vorbestimmte Zeitbeschränkung überschritten worden ist. Ein derartiger Prozess führt nicht nur den Benutzer, um eine optimale Anordnung seines Fingers über dem Sensor zu machen, was nicht nur die Berechnungskomplexität verringert, sondern lässt auch die Verwendung mehrerer Unterscheidungsschwellen zu. Diese sichtbare Rückkopplung sieht auch eine psychologische Basis zur Unterscheidung zwischen einem nicht erfahrenen Benutzer (der typischerweise so lange versucht, bis er die richtige Positionierung erreicht) und einem betrügerischen Benutzer vor (der typischerweise keine Aufmerksamkeit auf sich ziehen möchte und aufhört, bevor seine böswilligen Absichten entdeckt werden). Das Nettoergebnis ist eine erhebliche Verringerung der Wahrscheinlichkeit falscher Negative und/oder falscher Positive.
-
2 zeigt einen beispielhaften Prozess zum Unterstützen des Benutzers beim Anordnen seines Fingers auf dem Sensor110 . Bei Block150 blinkt die ROT-LED116b . Sobald ein Finger erfasst worden ist (Block152 ) stoppt die LED das Blinken und ein Test (Block154 ) wird zur Bildqualität ausgeführt (definierte längliche Gebiete entsprechend den Bergen und Tälern der Haut des Fingers). Wenn die Qualität nicht angemessen ist (NEIN-Zweig156 ), weist ein einzelnes Blinkzeichen der ROT-LED116b den Benutzer an, seinen Finger in eine andere Position zu bewegen (Block158 ); ansonsten (JA-Zweig160 ) wird ein zweiter Test (Block162 ) ausgeführt, um zu bestimmen, ob derselbe Finger in derselben Position angeordnet wurde, wie dazu verwendet wurde, den Benutzer einzutragen, so dass ein relativ einfacher Übereinstimmungsalgorithmus verifizieren kann, dass die aktuellen Daten den gespeicherten Daten in nerhalb einer vorbestimmte Schwelle entsprechen, wodurch verifiziert wird, dass der aktuelle Finger derselbe Finger ist, wie der Finger, der ursprünglich eingetragen wurde (JA-Zweig164 ), und die GRÜN-LED116a wird (Block166 ) für eine ausreichende Zeit (Block168 ) aktiviert, um zu verifizieren, dass eine erfolgreiche Übereinstimmung durchgeführt wurde und der Benutzer nun seinen Finger wegnehmen kann. Wenn alternativ dazu die Übereinstimmungsschwelle nicht erfüllt ist (NEIN-Zweig170 ), weist ein einzelnes Blinkzeichen der ROT-LED116b (Block158 den Benutzer an, seinen Finger in eine andere Position zu bewegen, und der Prozess wird wiederholt. - BEISPIELHAFTE NETZWERKARCHITEKTUREN
-
3 zeigt eine mögliche Ausführungsform eines biometrischen Verifikationssystems, das sowohl eine lokale als auch entfernte Verifikation der Identität einer Person durchführen kann, die eine sichere Identifikationskarte vorweist. Sie umfasst drei Hauptkomponenten: einen Client-Terminal200 , einen Anwendungsserver202 und einen Authentifizierungsserver204 . Der Client-Terminal200 umfasst eine Funktionalität zum aktuellen Nehmen und lokalen Verarbeiten eines Fingerabdrucks eines Benutzers, zum Verschlüsseln der lokal verarbeiteten Daten und zur sicheren Kommunikation mit dem Anwendungsserver und dem Authentifizierungsserver bevorzugt über das Internet unter Verwendung des IP/TCP-Adressschemas und -übertragungsprotokolls, wobei ein Schutz vor böswilligem Zugriff durch herkömmliche IP-Firewalls206 vorgesehen wird. Bei anderen Ausführungsformen können die Firewalls206 mit Filtern und Verschlüsselungscodierern bzw. -decodierern versehen sein, die übertragene Daten codieren, nachdem diese mit den autorisierten Daten verifiziert worden sind, und die empfangene Daten decodieren, bevor entschieden wird, ob es sich tatsächlich um autorisierte Daten handelt, beispielsweise unter Verwendung eines Verschlüsselungsalgorithmus, wie z.B. DES128 . Durch dieses Mittel kann die Firewall206 Daten als autorisiert oder potentiell böswillig auf Grundlage nicht nur des Nachrichtenkopfes sondern auch auf Grundlage des Nachrichteninhalts klassifizieren. - Der Client-Terminal
200 kann als eine dedizierte Web-Anwendung implementiert sein oder kann in Software implementiert sein, die auf einem programmierbaren Desktop, Notebook oder anderer Workstation oder Personalcomputer installiert ist, der durch ein Allzweckbetriebssystem gesteuert wird, wie beispielsweise Windows XXX, OS X, Solarris XX, Linux oder Free BSD. Der Client-Terminal200 umfasst bevorzugt aktuelle "negative" Datenbanken (beispielsweise Identitäten von verlorenen oder gestohlenen Karten oder Beschränkungen bezüglich einer bestimmten Karte oder einer Gruppe von Karten), die ein zusätzliches Maß an Sicherheit bieten. - Der Anwendungsserver
202 umfasst eine Funktionalität zum Durchführen einer Transaktion oder einem anderweitigen Reagieren auf Anweisungen von dem entfernten Benutzer an dem Client-Terminal200 , nachdem die Identität des Benutzers durch den Authentisierungsserver204 verifiziert worden ist. Der Authentisierungsserver204 umfasst eine Funktionalität zur sicheren Verbindung mit dem sowohl dem Client-Terminal200 als auch dem Anwendungsserver202 zum Speichern authentischer Fingerabdruckdaten und anderer Information betreffend vorher registrierten Benutzern zum Vergleich der gespeicherten Daten mit den verschlüsselten aktuellen Daten, die von dem Client-Server200 empfangen wurden, und zum Beraten des Anwendungsservers202 , ob die spezifizierten aktuellen Fingerabdruckdaten mit spezifizierten gespeicherten Fingerabdruckdaten übereinstimmen oder nicht. - Insbesondere umfasst der Client-Terminal
200 ferner zwei Hauptkomponenten: eine fixierte Kartenleserkomponente208 mit einem Internetbrowseranschluss210 und einer Kartenleserschnittstelle108a (die ein einfaches USB-Kabel sein kann, das in einem Satz elektrischer Kontakte endet, um eine jeweilige elektrische Verbindung mit ISO-Chipkarten-Kontaktstellen108 zu bilden) und eine tragbare Chipkartenkomponente100' . Bei einer Ausführungsform kann die tragbare Komponente100' die vorher beschriebene Chipkarte100 mit dem Fingerabdrucksensor110 , dem Sicherheitsprozessor114 und dem ISO-Chipkarten-Prozessor112 sein. - Der Anwendungsserver
202 umfasst ferner eine Internetserverschnittstelle mit der Firewall206 und dem Internetbrowser214 , wie auch ein Transaktionsanwendungsmodul216 und ein Validierungsmodul218 . In dem Fall, dass der Anwendungsserver und das Anwendungsmodul216 Legacy-Devices sind, die nicht dazu ausgebildet wurden, extern mittels des IP/TCP-Protokolls zu kommunizieren, kann die Firewall206 durch einen geeigneten Protokollumwandler ersetzt werden, der das Validierungsmodul218 integriert und eine fixierte IP-Adresse besitzt. Der Anwendungsdienstserver kann beispielsweise durch eine dritte Partei betrieben werden, die willens ist, einen Dienst durch das Internet für einen autorisierten Benutzer bereitzustellen. - Der Authentifizierungsserver
204 umfasst ferner eine Internetdienstschnittstelle220 , ein Verarbeitungsmodul222 mit einem Fingerabdruckübereinstimmalgorithmus224 und eine Datenbank226 zum Speichern von Fingerabdrücken und anderer authentischer Information, die von Personen zu dem Zeitpunkt gesammelt wurde, zu dem derartige Personen in dem System registriert wurden und ihre Identität zur Zufrie denstellung des Systembedieners garantiert wurde. Als eine weitere Sicherheitsverbesserung werden die gespeicherten Daten für eine bestimmte Person bevorzugt nicht auf dem Benutzerserver als eine einzelne Abfolge von Information gespeichert, sondern vielmehr wird jedes Element separat gespeichert und die erforderlichen Indizes oder Beziehungen, die diese Elemente verbinden, sind nur mittels eines entsprechenden Schlüssels zugänglich, der als Teil dieser privaten Daten der Person in dem Authentifizierungsserver gehalten wird. - Ort
- Bei bestimmten Ausführungsformen können der fixierte Leser
208 und/oder die tragbare Karte100" auch mit einem integralen Seitennavigationssystem- ("GPS")-Empfänger ausgestattet sein, der nützliche Information über den gegenwärtigen Ort des Lesers und der Karte zu oder etwa der Zeit vorsehen kann, zu der eine bestimmte Transaktion stattfindet. Insbesondere können die Ortsdaten von dem GPS-Empfänger212 dazu verwendet werden, den Leser und/oder die Karte in dem Falle (entweder permanent oder temporär) außer Betrieb zu setzen, wenn einer oder beide derselben an einen Ort entfernt werden, an dem ihre Verwendung nicht autorisiert ist. Eine Position kann auch automatisch durch andere Vorrichtungen als GPS bestimmt werden, beispielsweise unter Verwendung von PHS- (japanisches zelluläres Telefon) Anruferorttechnologie oder Ortsensoren, die auf örtliche Änderungen in den elektromagnetischen Feldern der Erde ansprechen. In dem bestimmten Fall einer mit GPS ausgestatten Karte sind die verschiedenen GPS-Komponenten, die Antennen; Signalverstärkung, AD-Wandler und Abtast- und Halteschaltungen; und einen Digitalprozessor zur Berechnung der Position umfassen, bevorzugt alle Teil einer einzelnen integrierten Schaltung oder diskreter Vorrichtungen, die an einer einzelnen Leiterplatte befestigt sind, die in den Körper der Karte integriert, in diesen eingebettet oder in diesen laminiert ist. - Kartenarchitektur für ISO-Karte mit On-Board-Übereinstimmung
- ISP-Prozessorschnittstellen
-
4 ist ein funktionelles Blockschaubild einer beispielhaften ISO-Chipkarten-kompatiblen Karte100 oder100' mit biometrischer Verifikation mit verschiedenen physikalischen Datenpfaden zur Verwendung während eines anfänglichen Ladens der biometrischen Daten des Kartenhalters und während der Verifikation der Identität des Kartenhalters zu einer entfernten Anwendung. - Insbesondere ist zusätzlich zu dem vorher beschriebenen ISO-Prozessor
112 , Sicherheitsprozessor114 , Fingerabdrucksensor110 , den LEDs116a ,116b und dem optionalen GPS-Empfänger212 , wobei nur der ISO-Prozessor112 direkt mit dem Kartenleser208 über die ISO-Chipkarten-Kontaktstellen108 verbunden ist, ein separates Lademodul300 und eine zugeordnete temporäre Verbindung302 gezeigt, die für eine direkte Verbindung mit dem Sicherheitsprozessor114 während der anfänglichen Benutzerregistrierung sorgt. Es sei angemerkt, dass der ISO-Prozessor112 mit dem Sicherheitsprozessor114 über I/O-Ports304 ,306 in Verbindung steht, während die temporäre Ladeverbindung302 mit einem separaten I/O-Port308 verbunden ist. Der Sicherheitsprozessor ist bevorzugt derart programmiert, dass jegliche sensitiven sicherheitsrelevanten Daten oder Software nur von dem Port308 und nicht von den Ports304 und306 zugänglich sind, wodurch die Wahrscheinlichkeit eines böswilligen Zugriffs auf diese sensitiven Daten vermieden wird, nachdem die Verbindung302 außer Betrieb genommen wurde. - Der größte Teil der kommerziell verfügbaren ISO-Prozessoren besitzt zumindest zwei I/O-Ports und einige besitzen zumindest drei. Nur einer dieser Ports (I/O 1) ist für die herkömmliche ISO-Chipkarten-Serielldatenverbindung
108 zu dem externen ISO-kompatiblen Kartenleser208 vorgesehen. Der zusätzliche eine oder die zusätzlichen beiden I/O-Ports sehen bevorzugt eine dedizierte hartverdrahtete Verbindung zwischen dem ISO-Prozessor112 und dem Sicherheitsprozessor114 vor, die als eine Hardwarefirewall wirkt, um jegliche böswillige Versuche zum Umprogrammieren des Sicherheitsprozessors114 oder zum Erzielen von Zugriff auf sensitive Information zu blockieren, die vorher von dem Sensor110 genommen worden sein kann oder die ansonsten in dem Prozessor114 gespeichert sein kann. In dem bestimmten Fall eines ISO-Prozessors mit mehr als zwei I/O-Leitungen ist es möglich, mehr als zwei Zustände von statischer Statusinformation an dem dedizierten Kommunikationspfad zwischen dem ISO-Prozessor und dem Sicherheitsprozessor anzubieten, z. B. 1) Bereit, 2) in Betrieb, 3) Ausfall und 4) Durchlass, sogar, wenn der Sicherheitsprozessor vollständig heruntergefahren ist. Selbstverständlich können sogar, wenn nur ein I/O-Port verfügbar ist, diese vier Zustände dynamisch als serielle Daten übertragen werden. - Unter den möglichen Anweisungen und Daten, die zwischen der ISO-CPU und der Sicherheits-CPU über die ISO-Schnittstellen I/O 2 und I/O 3 übertragen werden können, sind die folgenden:
- • Anweisungen, um einen Benutzer einzutragen oder zu authentifizieren, an den die Sicherheits-CPU das Ergebnis des Eintragens oder das Ergebnis der Authentifizierung zur lokalen Speicherung und/oder Übertragung an eine entfernte Anwendung sendet.
- • Fingerabdruckinformation kann als eine Vorlage (Referenz) von der Sicherheits-CPU an die ISO-CPU zur Speicherung in dem ISO-SmartCart-Speicher zur Übertragung an entfernte Anwendungen gesendet werden. Zur erhöhten Sicherheit sensitiver persönlicher Information können die Referenzdaten durch die Sicherheits-CPU verschlüsselt werden, bevor sie an die ISO-CPU gesendet werden.
- Die Ladeverbindung
302 sieht eine direkte Verbindung mit der Sicherheits-CPU114 vor, die jeglichen Firewallschutz umgeht, der von der ISO-Verbindung und den zugeordneten dedizierten I/O-Ports304 und306 angeboten wird, während möglicherweise eine Kommunikation zwischen der ISO-CPU112 und dem ISO-Leser208 aufrecht erhalten wird, so dass Strom auch für die Sicherheits-CPU114 verfügbar ist. Sie wird hauptsächlich während der anfänglichen Registrierung der Karte für einen bestimmten Benutzer verwendet und sollte gegen unauthorisierten Zugriff geschützt werden. -
5 zeigt eine für die beispielhafte Karte mit biometrischer Verifikation von4 alternative Ausführungsform, die zur Verwendung mit einer nicht modifizierten ISO-Chipkarten-CPU bestimmt ist. Insbesondere muss die ISO-CPU112' nicht mehr irgendwelche Gatewayfunktionen zwischen dem Kartenleser208 und der Sicherheits-CPU114' entweder während des normalen Gebrauchs oder während des Ladens ausführen und kann somit ein beliebiger nach ISO anerkannter Chip sein, der nicht modifiziert ist und nur in einer Weise verwendet wird, die absolut transparent für sowohl den Kartenleser208 als auch die externe Anwendung ist. Bei einer derartigen alternativen Ausführungsform wirkt die Sicherheits-CPU114' als eine transparente Firewall zwischen der ISO-CPU112' und einer externen Anwendung, wenn der genommene Fingerabdruck mit dem gespeicherten Fingerabdruck übereinstimmt, und blockiert alle derartigen Kommunikationen, wenn der genommene Fingerabdruck nicht mit dem gespeicherten Fingerabdruck übereinstimmt. - Karteninitialisierung und Schutz von gespeicherten Daten
- Guillotine
- Bei einer Ausführungsform besitzt die ursprünglich hergestellte Karte eine vorragende Leiterplattenverlängerung, die eine direkte Verbindung mit der Sicherheits-CPU wie auch mit zumindest Abschnitten der ISO-Schnittstelle und/oder einem diskreten On-Board-Speicher vorsieht. Diese Direktverbindungsschnittstelle wird nur zum Testen der Karte und zum Eintragen von Fingerabdruck verwendet und umfasst das Signal, das den Eintragungsprozess erlaubt. Nachdem das Eintragen beendet worden ist, wird diese Leiterplattenverlängerung mechanisch abgetrennt, so dass keine weitere Eintragung mehr möglich ist und der Sicherheits-CPU-Speicher nur durch die ISO-CPU und die vorher erwähnte Firewall zwischen der ISO-CPU und der Sicherheits-CPU zugänglich ist.
- Schmelzsicherung
- Bei einer anderen Ausführungsform besitzt die Sicherheits-CPU einen Typ von Speicher, der, sobald das eingetragene Fingerabdruckmuster geschrieben ist, dann nicht mehr zugänglich ist. Ein Beispiel eines derartigen Speichers ist ein Einmal-PROM ("OTP"), der im Aufbau ähnlich dem EEPROM ist, jedoch für UV undurchlässig ist und somit nicht gelöscht werden kann. Ein anderes Beispiel ist ein Flash-ROM, der nur gelesen werden kann, nachdem das Eintragen beendet worden ist, beispielsweise durch Anlegen eines ausreichenden Stromes an einen Abschnitt des Aktivierungs- oder Adress- oder Datensignalpfads, um eine physikalische Unterbrechung ("Schmelzsicherung") in diesem Signalpfad zu bilden.
- Beispielhafte Authentifizierungsprozesse
- Bei einer Ausführungsform betrifft ein beispielhafter Authentifizierungsprozess das Nehmen physikalischer Fingerabdruckdaten beispielsweise unter Verwendung optischer oder druckbezogener oder leitender oder kapazitiver oder akustischer oder elastischer oder fotografischer Technologien an dem Client-Terminal, der von der zugreifenden Person zur Verbindung mit dem Anmeldungsdienstserver verwendet wird, die anschließend (bevorzugt in einer verschlüsselten Form) an einen separaten Fingerabdruckauthentifizierungsserver gesendet wird. Der Fingerabdruckauthentifizierungsserver vergleicht die genommenen Fingerabdruckdaten mit einer Fingerabdruckdatei, die die registrierten Fingerabdruckdaten von dem Benutzer umfasst, unter Verwendung einer Authentifizierungssoftware, und wenn die Daten übereinstimmen, sendet der Authentifizierungsserver eine Aktivierungsanweisung an den Anwendungsdienstserver.
- Bei einer anderen Ausführungsform greift der Benutzer auf den gesicherten Web-Browser des Fingerabdruckauthentifizierungsservers zu, der Dateien von Fingerabdrücken enthält, in denen alle Fingerabdrücke zusammen mit individuellen Daten, wie beispielsweise Name, Adresse und Geburtsdatum vorregistriert sind. Der gesicherte Fingerabdruckauthentifizierungsserver, auf den der Benutzer durch ein sicheres Protokoll, wie beispielsweise dem HTTPS-Format zugreift, sendet dann eine Anweisung an den Client-Terminal, um den Fingerabdruck des Benutzers an dem Client-Terminal zu nehmen. In Ansprechen auf Anweisungen, die von dem Browser des Client-Terminals angezeigt werden, legt der Benut zer seinen gewählten Finger auf den Fingerabdrucksensor, und die Fingerabdrucknehmersoftware, die in dem Client-Terminal vorhanden ist, nimmt einen digitalen Fingerabdruck, beispielsweise ein auf Pixel basierendes Bild mit einer Auflösung mit einer Teilung von 25 Mikrometer zu 70 Mikrometer und einer Fläche von 12,5 mm im Quadrat bis zu 25 mm im Quadrat und ferner mit einer 8-Bit-Grauskala.
- Der, sichere Fingerabdruckauthentifizierungsserver empfängt die Fingerabdruckdaten zusammen mit der User-ID wie auch der Internet-IP-Adresse und/oder dem individuellen Fingerabdrucksensorcode (MAC-Adresse) und/oder Cookie und/oder einem beliebigen einmaligen Code oder anderer Information, die die bestimmte Person oder den bestimmten Terminal identifiziert (beispielsweise Details von einer vorhergehenden Konversation zwischen Client-Terminal und gesicherten Fingerabdruckauthentifizierungsserver), woraufhin dieser die empfangenen Fingerabdruckdaten mit einer Fingerabdruckdatei, die die vorregistrierten Fingerabdruckdaten zusammen mit der User-ID, individueller Information, wie beispielsweise Name, Adresse, Geburtsdatum, polizeilichem Führungszeugnis, Führerschein, Sozialsicherheitsnummer, etc., unter Verwendung einer Authentifizierungssoftware vergleicht, was ein Einzelheitenvergleich oder ein Vergleich mit Fast-Fourier-Transformation sein kann.
- Zu Beginn des Authentifizierungsprozesses weist der Webserver
214 für die relevante Anwendung visuell oder hörbar den Benutzer an, seinen Finger auf den Fingerabdrucknehmersensor110 zu legen und seinen Mausknopf oder eine Taste der Tastatur zu drücken und dadurch in Kontakt mit der Fingerabdrucknehmersoftware in dem Sicherheitsprozessor114 zu kommen. Anschließend werden die Daten des genommenen Fingerabdrucks des Benutzers in verschlüsseltem Format (beispielsweise unter Verwendung des sicheren verschlüsselten RSA-Übertragungsproto kolls HTTPS) an den Webserver220 des Fingerabdruckauthentifizierungsservers204 über den ISO-Prozessor112 und den Webbrowser210 des Client-Terminals200 gesendet. Wenn die genommenen Daten erfolgreich mit entsprechenden Daten in dessen Datenbank226 in Übereinstimmung sind, validiert der Fingerabdruckauthentifizierungsserver204 dann die Identität des Benutzers an sowohl dem Client-Terminal200 als auch dem Anwendungsserver202 . - Es wird nun eine beispielhafte bevorzugt Ausführungsform unter Verwendung eines Dreiwege-Authentifizierungsprotokolls und eines Einmal-Passworts als eine Hash-Zeichencodierfolge unter Bezugnahme auf
3 beschrieben: - • Der
Webbrowser
210 des Client-Terminals200 greift auf die entsprechende Webschnittstelle214 des Anwendungsservers202 mit einer Anforderung zum Zugriff auf den Anwendungsprozess216 zu. - • Die
Webschnittstelle
214 des Anwendungsservers202 spricht mit einer LOG-IN-Bildschirminformation und damit in Verbindung stehenden Instruktionen zum Zugriff auf den Anwendungsprozess216 an. - • Der
Client-Terminal
200 weist den ISO-Prozessor112 an, den Sicherheitsprozessor114 zu aktivieren. - • Der
ISO-Prozessor
112 löst den Sicherheitsprozessor114 aus. - • Der
Sicherheitsprozessor
114 wartet auf Fingerabdruckdaten von dem Fingerabdrucksensor110 , und wenn gültige Daten empfangen sind, extrahiert er ein digitales Fingerabdruckmuster, das dann über den ISO-Prozesser112 an den Webbrowser210 geliefert wird. - • Der
Webbrowser
210 sendet eine verschlüsselte Version des extrahierten Fingerabdruckmusters an den Authentifizierungsserver204 begleitet mit (oder verschlüsselt mit) damit in Verbindung stehender Information über die betreffende Karte100' und den Kartenleser208 , wie beispielsweise User-ID, IP-Adresse des Client-Terminal200 und/oder einem hartverdrahteten ID-Code (MAC-Adresse) des Sensors110 . - • Die
Webschnittstelle
220 des Authentifizierungsservers204 leitet bei Empfang des extrahierten Fingerabdruckmusters zusammen mit der anderen Information von dem Client-Terminal200 diese Information an den Fingerabdruckübereinstimmungsprozessor222 . - • Gesteuert
durch die Übereinstimmungssoftware
224 verwendet der Fingerabdruckübereinstimmungsprozessor222 die empfangene User-ID oder andere user- bzw. benutzerspezifische, damit in Verbindung stehende Information, um ein entsprechendes Referenzfingerabdruckmuster von der Datenbank226 zu erhalten, und vergleicht das genommene Fingerabdruckmuster mit dem Referenz-Fingerabdruckmuster. - • Das
Ergebnis (übereinstimmend
oder nicht übereinstimmend)
wird in einer Zugriffsverlaufsaufzeichnung zusammen mit der damit
in Verbindung stehenden Information, die den Terminal
200 , die User-ID-Karte100' und die anfordernde Anwendung216 identifiziert, gespeichert, und die Steuerung geht an die Authentifizierungsserverwebschnittstelle220 zurück. - • Wenn
das Ergebnis übereinstimmt,
dann erzeugt die Authentifizierungsserverwebschnittstelle
220 ein Einmal-Passwort in der Form einer Abfragezeichenfolge, die an den Client-Terminal200 übertragen wird, und verwendet diese Abfragezeichenfolge als einen Hash-Code, um die damit in Verbindung stehende Information, die diese sichert, als die entsprechende Abfrageantwort für mögliche zukünftige Referenz zu verschlüsseln. - • Der
Client-Terminal
200 verwendet die empfangene Abfragezeichenfolge als einen Hash-Code, um eine vorher gespeicherte, nicht verschlüsselte Kopie der eingereichten damit in Verbindung stehenden Information zu verschlüsseln, der diese anschließend an die Webschnittstelle214 des Anwendungsservers202 als Teil seiner Antwort auf den Anwendungs-Log-In-Prozess sendet. - • Die
Webschnittstelle
214 des Anwendungsservers202 leitet bei Empfang der hash-umgewandelten, damit in Verbindung stehenden Information diese an den Anwendungsdienst216 weiter, der diese mit einem weitergehenden Log-On-Versuch von diesem Client-Server in Verbindung bringt und zum Zwecke der Bestätigung des übereinstimmenden Ergebnisses die empfangene damit in Verbindung stehende Information weiterleitet, die durch den Client-Terminal unter Verwendung der Abfragefolge hash-bearbeitet wurde, die von dem Authentifizierungsserver als Abfrageantwort vorgesehen wurde. - • Die
Webschnittstelle
220 des Authentifizierungsservers204 leitet bei Empfang der Abfrageantwort von dem Anwendungsserver diese Antwort an den Authentifizierungsprozess222 , der diese mit der vorher gespeicherten Referenzkopie der erwarteten Abfrageantwort vergleicht, um zu bestimmen, ob die Identität des Benutzers tatsächlich authentifiziert worden ist. - • Eine
authentifizierte Benutzeridentitätsinformation,
die aus diesem Vergleich resultiert, wird dann an den Anwendungsprozess
216 über die Authentifizierungsserverwebschnittstelle220 und die Validierungsschnittstelle218 des Anwendungsservers202 rückgeführt. - • Die
Validierungsschnittstelle
218 verwendet die Authentifizierung, um zu bestätigen, dass die Identität des Benutzers, wie hergestellt, in dem ursprünglichen Log-On-Versuch validiert worden ist. - • Sobald
die Identität
des Benutzers bestätigt
worden ist, fährt
der Authentifizierungsprozess
216 dann fort, um direkt mit dem Webbrowser210 des Client-Anschlusses200 über die Webschnittstelle214 des Anwendungsservers202 in Verbindung zu treten. -
6 zeigt einen alternativen Authentifizierungsprozess, bei dem die gesamte Übereinstimmung auf der ISO-kompatiblen Karte von4 durch die Sicherheits-CPU114 ausgeführt wird, und kein externer Authentifizierungsserver204 verwendet wird. Die linke Seite von6 zeigt die Funktionen, die von dem Anwendungsserver202 ausgeführt werden, während die rechte Seite die Funktionen zeigt, die von der ISO-Chipkarte100 ausgeführt werden. - Wenn eine Chipkarte
100 in den Kartenleser208 eingesetzt wird, wird ein Rückstellsignal RST von dem Kartenleser an sowohl die ISO-CPU (START-Block502 ) als auch die Fingerabdruck-CPU114 (Fingerabdruckverifikationsblock504 ) gesendet, und beide erhalten Strom VCC von dem Kartenleser208 . Die ISO-CPU antwortet dann mit der ATR-(Answer-to-Reset)-Nachricht an und kommuniziert PPS (Protocol and Parameters Selection) nach Bedarf (Block506 ). Gleichzeitig geht die Fingerabdruck-CPU in den Wartezustand zum Empfangen von Fingerabdruckdaten, und wenn Daten von dem Sensor110 empfangen werden, führt diese den Authentifizierungsprozess durch (Block504 ). - Wenn eine anfängliche Anforderungsanweisung von der Anwendung
216 an die ISO-CPU112 (Block508 ) gesendet wird, fragt die ISO-CPU (Block510 ) die Sicherheits-CPU über den Authentifizierungsstatus ab. Wenn die Antwort positiv ist, spricht die ISO-CPU auf die Anwendung durch Ausführen der angeforderten Anweisung (Block512 ) an. Ansonsten (entweder eine Fehlernachricht oder keine Antwort von der Sicherheits-CPU114 ) macht sie keine Antwort auf die angeforderte Anweisung sondern wartet vielmehr auf eine neue erste Anforderung (Block508b ). - Angenommen, dass der Fingerabdruck verifiziert wurde und die erste Antwort in einer zeitigen Art und Weise empfangen wurde und bestimmt wurde, dass die Anwendung
216 darauf reagieren kann (Block514 ), wird der Anforderungs-/Antwortprozess solange fortgesetzt (Blöcke516 ,518 ,520 ), bis ein vorbestimmter Verifikationszeitablauf überschritten worden ist, während dem keine Anforderungen von der Anwendung empfangen wurden (Block522 ) oder die Anwendung keine erwartete Antwort empfangen hat (Block524 ). -
7 ist ähnlich dem Flussschaubild von6 , jedoch zur Verwendung mit der beispielhaften Karte mit biometrischer Verifikation von5 modifiziert. Die ganz linke Seite von7 zeigt die Funktionen, die von dem Anwendungsserver202 ausgeführt werden, die nächste Spalte entspricht dem Leser208 , die nächste Spalte zeigt die ISO-Kontakte108 , die nächste Spalte zeigt Funktionen, die von der Sicherheits-CPU114 ausgeführt werden, während die ganz rechte Seite die Funktionen anzeigt, die von einer nicht modifizierten ISO-Chipkarten-CPU112 ausgeführt werden. - • Wenn entweder
eine Chipkarte in einen Kartenleser eingesetzt wird oder die Anwendungssoftware
einen Betrieb der Kartenlesevorrichtung beginnt, wird ein Rückstellsignal
550 von dem Kartenleser208 an die Sicherheits-CPU114 gesendet. - • Bald
nachdem die Sicherheits-CPU ein Rückstellsignal
550 empfängt, sendet diese ein entsprechendes Rückstellsignal552 an die ISO-CPU112 . Gleichzeitig wartet die Sicherheits-CPU Fingerabdruckdaten von dem Fingerabdrucksensor ab. - • Bei
Empfang eines Rückstellsignals
552 macht die ISO-CPU eine ATR-(Answer-to-Reset)-Antwort554 und kommuniziert danach PPS (Protocol and Parameters Selection) nach Bedarf. - • Sobald
die Sicherheits-CPU r114 ATR (Answer-to-Reset) von der ISO-CPU empfängt, überträgt sie diese
an den Kartenleser (Block
556 ) mit zugehörigen PPS-Anweisungen. - • In
der Zwischenzeit führt,
wenn die Sicherheits-CPU Fingerabdruckdaten empfängt, diese den vorher beschriebenen
Authentifizierungsprozess durch. In dem Falle, dass die Authentifizierungsprüfung in
einem "DURCHLASS" resultiert, wird
der Durchlassstatus für
eine festgelegte Zeitdauer beibehalten. Wenn das Ergebnis AUSFALL ist,
wartet die Sicherheits-CPU
114 auf neue Fingerabdruckdaten. - • Bei
der Anwendungsausführung
wird eine Anweisungsanforderung
558 an die Sicherheits-CPU gesendet, die eine Anweisungsanforderung560 an die ISO-CPU überträgt und auch ihre korrekte Antwort562 an den Kartenleser überträgt, und zwar nur dann, wenn die Sicherheits-CPU immer noch in dem vorher erwähnten DURCHLASS-Zustand ist oder wenn die letzte korrekte Antwort einen Mehrdaten-Bit-Satz besaß (Testblock564 ). - • Ansonsten
(Nein-Zweig
566 ) erzeugt die Fingerabdruck-CPU eine Dummyanforderung568 und überträgt diese an die ISO-CPU und überträgt auch die resultierende ERR-Antwort570 an den Kartenlesser216 , wodurch eine richtige Synchronisierung zwischen den Sequenznummern in den Anforderungen und Antworten beibehalten wird. - Verschlüsselung und Sicherheit
- Vor einer Übertragung über ein externes Netzwerk werden sensitive Daten und/oder das Authentifizierungsergebnis bevorzugt möglicherweise unter Verwendung von DES oder Two-Fish-Verschlüsselung verschlüsselt. Der Verschlüsselungsschlüssel kann auf genommenen oder gespeicherten Fingerabdruckdaten, dem User-ID-Code, einem einzigartig zugewiesenen Code des Sensors, der Speicheradresse, benachbarter Daten in dem Speicher, anderen funktionell damit in Verbindung stehenden Daten, einer vorhergehenden Konversation (Transaktion), IP-Adresse, Terminalcode oder einem zugewiesenen Passwort basieren. Alternativ dazu können die sensitiven Daten über das Internet unter Verwendung des sicheren HTTPS-Protokolls gesendet werden.
- Um eine noch größere Sicherheit vorzusehen, kann ein virtuelles privates Gateway (Virtual Private Gateway), wie beispielsweise eine Hardware-DES-Verschlüsselung und -Entschlüsselung, zwischen den sicheren Fingerabdruckauthentifizierungsserver und die Netzwerkverbindung und dementsprechend zwischen den Anwendungsdienstserver und die Netzwerkverbindung eingesetzt werden. Durch eine solche Verwendung eines derartigen virtuellen Gateways oder virtuellen privaten Netzwerks (Virtual Private Network oder "VPN") werden die sensitiven Daten zusätzlich durch eine zusätzliche Verschlüsselungsschicht beispielsweise sowohl DES
128 (typischerweise in dem VPN verwendet) und RSA (durch HTTPS verwendet) geschützt. - Für speziell sichere Anwendungen können die gesamten Kommunikationen mit zusätzlichen Sicherheitsschichten umwickelt werden. Insbesondere können Nachrichtenköpfe bzw. -kopfsätze in einer unteren Schicht in einer oberen Schicht verschlüsselt sein.
- Drahtlose Verbindung
- Andere Ausführungsformen können eine doppelte Schnittstelle für sowohl Kontakt-(ISO 7816) als auch drahtlosen (ISO 1443 A oder B) Betrieb umfassen und bevorzugt eine Leistungseinheit mit mehreren Schnittstellen enthalten, die eine Interoperabilität unter ISO 7816-Kontakt-, ISO 1443 A, ISO 1443 B, ISO 15693 und HID-Legacy-Drahtlossystemen (unter anderem) alle auf einer Karte erlaubt. Alternativ dazu kann die Karte eine Vorkehrung für andere drahtlose Kommunikationstechnologien vorsehen, wie beispielsweise Bluetooth (kurzer Bereich) oder zellulär (mittlerer Bereich) oder Mikrowelle (langer Bereich).
- In
8 ist eine Chipkarte mit einer biometrischen On-Board-Verifikation gezeigt, die mit einem lokalen Terminal entweder drahtlos oder mittels eines elektrischen Verbinders verbunden sein kann. Größtenteils ist sie hinsichtlich des Aufbaus und der Architektur ähnlich der vorher beschriebenen Ausführungsform von1 , und gleiche Bezugszeichen (möglicherweise unterschieden durch Anführungszeichen) bezeichnen gleiche Elemente. Insbesondere ist die ISO-CPU112 an einem anderen Ort gezeigt (unterhalb eher einer Seite von Kontakten108 ), besitzt jedoch eine ähnliche Funktionalität wie zuvor beschrieben. - Eine ISO-Antenne
132 umfasst zwei Schleifen, die allgemein um den Umfang der Karte100 angeordnet sind, und sieht eine ISO-kompatible drahtlose Schnittstelle mit der ISO-CPU112 für sowohl Daten als auch Strom ähnlich der vor, die durch die verdrahtete elektrische Schnittstelle108 geboten ist. Zusätzlich sieht eine Sicherheitsantenne134 (bei dem gezeigten Beispiel eine innere Antenne132 bestehend aus nur einer Schleife) eine separate Stromquelle für die Sicherheits-CPU114 über einen DC-DC-Leistungsregler120 vor. Da keine direkte Verbindung für drahtlose Daten mit Ausnahme durch die ISO-CPU112 besteht, sind die sensitiven Daten, die in der Sicherheits-CPU114 gespeichert sind, nicht durch eine derartige drahtlose Schnittstelle gefährdet. Alternativ dazu kann, wie vorher bezüglich der Ausführungsformen mit lediglich verdrahteten Verbindungen zu dem externen Leser und dem externen Netzwerk beschrieben wurde, die Funktionalität der beiden Prozessoren kombiniert sein, oder die externe Schnittstelle könnte durch die Sicherheits-CPU114 anstatt der ISO-CPU112 vorgesehen sein, in der geeignete drahtlose Sicherheitsmaßnahmen in die somit modifizierte Architektur integriert sein könnten. -
9 ist ein Schnitt durch die Karte von8 . Es sei angemerkt, dass der größte Teil der beschriebenen Komponenten in einem zentralen Kern126 enthalten ist, wobei sich lediglich Kontaktstellen108 durch die obere Schutzschicht122 erstrecken. Der Schutzbereich des Sensors110 ist durch ein oberes Fenster in der oberen Lage122 und ein unteres Fenster in PCB134 zugänglich, das zwischen der oberen Lage122 und dem Zentralkern126 angeordnet ist, und das die erforderlichen elektrischen Verbindungen zwischen den verschiedenen elektronischen Komponenten wie auch einen umgebenden elektrostatischen Entladungsmassekontakt vorsieht, der das aktive Gebiet des Sensors110 umgibt. - Auch zu sehen ist eine untere Lage
124 und ein Magnetstreifen128 . - Fingerabdrucksensor
-
10 ist ein beispielhaftes schematisches Schaltungsbild für den Sensor110 , bei dem eine Array400 aus Sensorzellen402 in Reihen404 und Spalten406 angeordnet ist. Wie gezeigt ist, umfasst jede Zelle402 ein Aktivierungsgatter410 und einen Wandler412 . Ein Fingerabdruck wird durch die Rippen und Täler der Haut an einem Finger gebildet. Jeder Sensorzellenwandler412 erfährt eine mechanische und/oder elektrische Änderung, wenn eine dieser Rippen die unmittelbare Nähe der Zelle402 in dem Array400 berührt, was tatsächlich ein digitales Fingerabdruckbild auf Grundlage von Mikrodruckänderungen über die Sensoroberfläche vorsieht, die durch die Rippen und Täler an der Fingerspitze bewirkt werden. Es sei angemerkt, dass obwohl jeder Wandler412 als ein einzelner variabler Kondensator gezeigt worden ist, verschiedene Typen von Wandlern existieren, die auf die Anwesenheit von einer dieser Rippen menschlicher Haut ansprechen können: Bei dem bestimmten Beispiel eines drucksensitiven Piezodünnfilmwandlers wird der Film in der Nähe der Zelle verformt und erzeugt eine Ladung, die in einem mit dieser Zelle verbundenen Kondensator gespeichert wird. Die Spannung an dem Kondensator ist somit eine Funktion der mechanischen Spannung, die durch die Verformung des Piezomaterials gebildet wird, was seinerseits eine Funktion darstellt, ob sich ein Berg oder ein Tal über der Zelle befindet. Wenn ein Signal von dem zugeordneten Spaltentreiber414 das Gatter410 der Zelle EIN schaltet und der zugeordnete Reihentreiber416 geerdet ist, erscheint diese Spannung an der Ausgabeleitung418 der Reihe und wird in ein 8-Bit-Digitalsignal in einem Ausgabetreiber420 umgewandelt. Zur maximalen Detektion einer Verformung von Piezomaterial kann das elektrische Piezomaterial aus elastischem Material wie beispielsweise Polyimid, geformt sein, oder kann einfach ein elektrisches Polyimid-Piezomaterial sein. Andere beispielhafte Analogwandlertechnologien, die mit einer ähnlichen Arrayorganisation implementiert sein können, umfassen einen variablen Widerstand und eine variable Kapazität. Alternativ dazu könnte jede Zelle aus einem einfachen digitalen Schalter bestehen, der nur ein einzelnes Informationsbit vorsieht. In diesem Fall können zusätzliche Informationsbits durch Bereitstellung mehrerer Zellen in demselben Bereich oder durch Abtasten jeder Zelle mit einer höheren Frequenz erzeugt werden. Eine derartige alternative Ausführungsform vermeidet den Bedarf nach A/D-Wandlern. - Bei einer beispielhaften Ausführungsform ist der Sensor lediglich 0,33 mm dick und beständig genug, damit er in eine Chipkarte eingebettet werden kann, und wird nicht durch statische Elektrizität, die Elemente oder den Zustand (feucht, trocken, heiß, kalt) der Haut des Benutzers beeinflusst. Eine typische Zelleneinheitsgröße des Sensors
110 beträgt 25 Mikrometer zu 70 Mikrometer und eine typische Teilung beträgt 25 Mikrometer zu 70 Mikrometer. Der beispielhafte Sensor besitzt eine Abtastfläche von 12,5 mm im Quadrat zu 25 mm im Quadrat und ein 8-Bit-Multiempfindlichkeitslevel. Derartige Sensoren können durch ein Array aus TFT (Dünnfilmtransistor) und druckempfindlichem Kondensator hergestellt werden, wie beispielsweise durch ein Dünnfilmpiezomaterial gebildet wird, wie Titanbariumoxid oder Strontiumbariumoxid, und umfasst eine obere Elektrode, die die gesamte Erfassungsfläche bedeckt und schützt. Wenn eine mechanische Spannung angelegt wird, wird eine entsprechende Ladung erzeugt und in dem Dünnfilmpiezokondensator gespeichert. Alternativ dazu kann ein auf Druck basierender Sensor als ein Array aus TFT (Dünnfilmtransistor) zusammen mit dem Dünnfilmkondensator und druckempfindlichen Kondensator hergestellt werden, wie beispielsweise geformt durch eine Lage aus druckleitendem Material, wie beispielsweise Kohlefaser-dispergierter Gummilage, Metall (beispielsweise Kupfer oder Zinn oder Silber), Papier aus Basis plattierter Kohlefaser oder Glasfaser, oder Metall-dispergiertes elastisches Material (wie beispielswei se Silikon), und eine obere Elektrodenlage, die die gesamte Erfassungsfläche bedeckt. - Reihen- und Spaltentreiber
416 ,414 , deren bestimmtes spezifiziertes Fingerabdrucksensorelement402 die elektrischen Daten an die Ausgabeschaltung420 ausgibt, wandeln dadurch die physikalische Eingabe, die für den Fingerabdruck des Benutzers repräsentativ ist, in elektrische Analogdaten um. Ein A/D-Wandler in der Ausgabeschaltung420 wandelt dann das elektrische Analogsignal in ein elektrisches Digitalsignal um. Jeder Dünnfilmtransistor schaltet selektiv eine geteilte Reihenzwischenverbindung zu der Spannung an ihrem zugeordneten Kondensator, wodurch die Spannung an jedem Kondensator gelesen werden kann und dadurch jede Zellenverformung gemessen werden kann. Eine vollständige Spalte aus Dünnfilmtransistoren wird bevorzugt gleichzeitig geschaltet, und somit kann eine Anzahl von Zellen (beispielsweise 8) in einer gewählten Spalte parallel an verschiedenen Reihenzwischenverbindungen gelesen werden. Die Verbindung mehrerer Gatter als Reihen und Spalten verringert die Anzahl von Zwischenverbindungen, während das parallele Auslesen mehrerer Zellen von verschiedenen Reihen derselben Spalte die Lesezeit für das gesamte Array verringert. Die Ausgabespannung von dem Sensor kann durch einen Differentialverstärker verstärkt werden. Die Ausgabe eines derartigen Verstärkers kann zur Umwandlung von Analog nach Digital (A/D-Wandler) abgetastet und gehalten werden. - Das Substrat kann Glas (wie beispielsweise nichtalkalisches Glas), rostfreier Stahl, Aluminium, Keramik (beispielsweise Aluminiumoxid), Papier, Glas-Epoxidharz sein, ist jedoch bevorzugt eine dünne Lage aus kristallinem Silizium. Dünnfilmhalbleitermaterial kann amorphes Silizium, Polysilizium, Diamant oder ein anderer Halbleiterdünnfilm sein. Piezoelektrisches Material kann eine piezoelektrische Keramik sein, wie beispielsweise Blei-Zirkonat-Titanat-(PZT)-Dünnfilme, bevorzugt im Bereich einer Dicke von 0,1 bis 50,0 Mikrometer oder ein piezoelektrisches Poly-mer-Polyimid-Dünnfilmmaterial. Zwischenverbindungsmaterial kann umfassen: Ti/Ni/Cu, Al, Cr/Ni/Au, Ti/Ni/Au, Al/Au, W/Cu, W/Au, W/Au.
-
11 zeigt einen Trägerzusammenbau für einen Sensor, der auf einem dünnen Substrat aus kristallinem Silizium gebildet ist. Das kristalline Silizium besitzt ausgezeichnete elektrische Eigenschaften und erleichtert eine Integration des Sensorarrays mit den erforderlichen Treiber- und Ausgabeschaltungen, wobei sich jedoch eine relativ große und dünne Lage aus Silikon biegt und bricht, wenn sie einem lokalen Oberflächendruck ausgesetzt wird. Der gezeigte Träger sieht eine wesentlich steifere Struktur vor, als mit einer Lage aus Silizium derselben Gesamtdicke vorgesehen würde. - Wie gezeigt ist, ist die monolithische Lage aus Silizium
430 etwa 0,1 mm dick und wird durch einen gleichermaßen dicken Rahmen432 aus Glas-Epoxidharz umgeben, der an einer Verstärkungs- bzw. Montageplatte434 befestigt ist, die ebenfalls einen Glas-Epoxidharz-Aufbau besitzt und eine Dicke von 0,05 mm aufweist. Der Rahmen432 und die Montageplatte434 können leicht unter Verwendung einer herkömmlichen Technologie für gedruckte Leiterplatten (PCB) aufgebaut sein. Insbesondere sind die oberen und unteren Flächen der Montageplatte434 mit einer dünnen Kupferlage436 bedeckt, die durch einen Glas-Epoxidharz-Kern getrennt sind. Der Rahmen432 umfasst eine Anzahl von Lötstellen440 um seinen äußeren Umfang zur Verbindung mit dem Sicherheitsprozessor114 . Der dünne Siliziumschip430 ist über Epoxidharz mit dem Rahmen432 und der Platte434 verbunden, und die aktiven Gebiete sind elektrisch mit jeweiligen elektrischen Bahnen in dem Rah men430 durch herkömmliche Drahtbondung442 an den freiliegenden Außenrandabschnitten444 des Siliziums430 gekoppelt, das die schützende obere Elektrode446 umgibt. - Übereinstimmungsalgorithmus
- Zur lokalen On-Board-Verarbeitung, bei der die Verarbeitungsleistung begrenzt ist und lediglich eine einfache 1:1-Übereinstimmung mit einer einzelnen Referenzprobe versucht wird, kann die Fingerabdruckübereinstimmsoftware auf einem relativ geraden Vergleich von Einzelheiten, die von den beiden Mustern abgeleitet sind, basieren. Beispielsweise kann das Grauskalenbild eines Fingerabdrucks auf zwei Werte verringert werden, nämlich Weiß und Schwarz, und dreidimensionale Rippen werden in zweidimensionale dünne Linien (Vektoren) umgewandelt. Die Genauigkeit des Verfahrens ist daher neben anderen Problemen einer Unschärfe, einem Verschwimmen bzw. Zusammenlaufen, einer Verzerrung, einem teilweisen Fehlen von Liniensegmenten und anderen Effekten ausgesetzt. Obwohl das Einzelheitenverfahren im Prinzip wenig genau ist, erfordert es weniger Berechnungsressourcen und bietet die Möglichkeit einer Kompatibilität mit vielen existierenden Datenbanken.
- Zur Verarbeitung an einem entfernten Authentifizierungsserver ist mehr Verarbeitungsleistung verfügbar und es kann eine genauere Unterscheidung erforderlich sein, beispielsweise ein "POC"-(Phase Only Correlation)-Übereinstimmungsalgorithmus bzw. ein Übereinstimmungsalgorithmus mit phasenbezogener Korrelation. POC ist ein Identifikationsalgorithmus auf Grundlage einer makroskopischen Übereinstimmung ganzer Bilder. POC bringt umgekehrt strukturelle Information über einen breiten Bereich – von Einzelheiten zu dem Gesamtbild, in Übereinstimmung. Daher ist POC in der Lage, eine robuste Genauigkeit gegenüber Rauschen, wie beispielsweise einem Zusammenlaufen wie auch teilweisen Lücken vorzusehen. Im Prinzip ist das POC-Verfahren frei von den nachteiligen Wirkungen einer Positionsverschiebung und Unterschieden in der Helligkeit, ist schnell (etwa 0,1 Sekunden für eine Offlineübereinstimmung) und ist hochgenau. Beispielsweise kann die POC-Software einen Raumfrequenzvergleich der beiden Fingerabdruckmuster unter Verwendung einer zweidimensionalen Fast-Fourier-Transformation ("2DFFT") ausführen. Die 2DFFT wandelt ein Array digitalisierter Daten, die eine physikalische zweidimensionale Verteilung eines Fingerabdrucks darstellen, in einen Frequenzraum, mit anderen Worten eine umgekehrte Raumverteilung um, in der ein höheres Dichtemuster eine höhere Raumfrequenz besitzt. Eine Rotationstransformation kann dazu verwendet werden, die Frequenzraummusterübereinstimmung in Übereinstimmung zu bringen. Die POC-Musterübereinstimmung besitzt den weiteren Vorteil einer Einzelheitenvektorübereinstimmung, da es nicht durch gemeinsame Defekte in dem aufgezeichneten Fingerabdruckmuster fehlgeführt wird, die POC als Rauschen erkennen würde, eine Einzelheitenanalyse jedoch als bedeutsame Daten interpretieren würde.
- Für besonders anspruchsvolle Anwendungen kann eine Hybridmethode eine noch größere Genauigkeit und Sicherheit als jedes Verfahren allein anbieten. Beispielsweise kann eine Einzelheitenvorgehensweise an dem Punkt des Nehmens verwendet werden, während eine POC-Vorgehensweise an einem entfernten Server verwendet werden kann. Als anderes Beispiel kann der Übereinstimmungsprozess sowohl die Einzelheiten als auch die räumlichen Beziehungen analysieren, um eine kombinierte Bewertung zu erzeugen, die die Ergebnisse von beiden in Betracht zieht.
- Anwendungen
- Die oben beschriebene Technologie sieht ein hohes Niveau an Sicherheit für mehrere Anwendungen, sowohl kommerziell als auch staatlich, vor. Abhängig von den Anforderungen jeder Anwendung können mehrere sichere Anwendungen nebeneinander existieren und auf derselben Karte und/oder an demselben Authentifizierungsserver funktionieren. Bei einer Ausführungsform kann eine einzelne Karte bis zu 24 unabhängige und sichere Anwendungen enthalten. Beispielsweise wird die Technologie einen Zugriff (physikalisch und/oder logisch) zulassen bzw. verweigern, einen genauen Ort und/oder eine Bewegung von Personal und/oder auf Überwachungslisten geführten Personen bzw. Parteien identifizieren, während gleichzeitig andere sichere Anwendungen jeweils vollständig und sicher isoliert voneinander betrieben werden können.
- Unter den derzeit in Betracht gezogenen Anwendungen sind die folgenden:
- • Flughafen-ID/Zugang
- • Gebäudesicherheit
- • Hotelzimmerzugang und Berechnung
- • Krankenhaus
- • Online-Spiele
- • Downgeloadete Unterhaltung
- • Geburtsurkunde
- • Computerzugang
- • Führerschein – TWIC
- • Elektronische Geldbörse
- • Notfallmedizinische Information
- • Sprengschein
- • Zugang zu Regierungs- und Militäreinrichtungen
- • HAZMAT-Lizenz
- • Gesundheitsfürsorge- & Leistungskarte
- • Parkzugang
- • Personalausweis
- • Pilotenschein
- • Hafen-ID/Zugang
- • Versicherungsbeweis
- • Sozialsicherungskarte
- • Trusted Traveler Card
- • Visa oder Eintritt/Austritts-Durchlass
- • Wählerregistrierungskarte
- • Sozialhilfe- & Lebensmittelmarkenkarte
- Für viele dieser Anwendungen sieht der On-Board-Speicher der Karte bevorzugt auch eine sichere Speicherung verschiedener Arten privater persönlicher Information vor, die nur zugänglich ist, wenn der registrierte Kartenhalter seine Identität erwiesen hat und für einen derartigen Zugang autorisiert ist. Beispiele derartiger privater Informationen sind:
- • Administrative Information, wie beispielsweise Name, Adresse, Geburtstag, Geburtsort, Nationalität, Religion, Organisationsmitgliedschaften, Sozialsicherheitsnummer, Führerscheinnummer, Personalausweisnummer wie auch Immigrationsinformation, z.B. Visatyp, Visaablauf, Staatszugehörigkeit, etc.
- • Finanzielle Information, wie beispielsweise elektronische Geldbörse, Visa, MasterCard, American Express, etc., Kreditkarteninformation, Bankinformation, wie beispielsweise Bankname, Banksaldo, Bankübertragungsinformation, IRS-Nummer, Bankrottaufzeichnungen, Geldübertragungsinformation, etc.
- • Physiologische oder Gesundheitsinformation, wie beispielsweise: biometrische Information zur Identifizierung von Personen, wie beispielsweise Größe, Gewicht, Fingerabdruck, Iris, Retina, Handgröße, Knochenstruktur, Stimme, DNA; Bluttyp; medizinische diagnostische Untersuchungsergebnisse; medizinische Vorgeschichte; Medikamentierungen; Versicherungsinformation, psychologische und physiologische Reaktionen auf bestimmte Reize, etc.
- • Ereignisinformation, wie beispielsweise Strafaufzeichnungen, Verbrechen, Vergehen, Verletzungen.
- • Notfallinformation, wie beispielsweise Friedhof, relative und andere Kontaktinformation, Rechtsanwaltsinformation, religiöse Information.
- • Bildung, Arbeitsverlauf, einschließlich Schulbesuch, Grad, Firma, für die gearbeitet wird, bezogen auf FDD.
- • Datenzugriffshistorie (speichert die Daten einer Zugriffshistorie in und aus der Karte).
- • ID-bezogene Information, wie beispielsweise Fingerabdruckmuster, verarbeitetes Fingerabdruckmuster, Ergebnisse des Fingerabdruckmusters.
- • Passwörter wie beispielsweise permanentes Passwort, temporäres Passwort, und/oder Einmalpasswort.
- • Verschlüsselungsschlüssel, wie beispielsweise öffentlicher Schlüssel, persönlicher Schlüssel und/oder Einmalschlüssel.
- Es wird nun ein beispielhaftes Karteneintragungssystem beschrieben.
- Der Anmelder: füllt eine Anmeldung aus und reicht diese bevorzugt mit einer Fotografie und einem Fingerabdruck ein. Für die meisten Anmelder sollten eine Prüfung ihres Familienbuchs und eine einfache Querprüfung der eingereichten Information mit einer oder mehreren verfügbaren Regierungs- oder kommerziellen Datenbanken ausreichend sein, um die echte Identität des einzelnen herzustellen.
- Nachdem seine Identität so verifiziert worden ist, fährt der Anmelder mit einer Eingabestation fort, bei der Information, die dem Kartenherausgeber notwendig erscheint, auf die Karte geladen wird. Der Anmelder legt seinen Fingerabdruck auf den Sensor auf der Karte. Sobald der Fingerabdruck zufrieden stellend auf dem Sensor angeordnet und auf die Karte geladen ist, erhält das Kärtchen auf der Karte dann einen Stoß Elektrizität, die bestimmte Sicherungen herausbrennt, um zu verhindern, dass irgendjemand diesen bestimmten Bereich der Karte nochmals beschreiben kann. Anschließend wird das kleine Kärtchen abgetrennt bzw. abgeschnitten (ähnlich einer Nabelschnur). An diesem Punkt kann die Karte nur durch den ISO-Kontaktleser oder das drahtlose ISO-System gelesen oder beschrieben werden.
- In dem Fall eines vernetzten Authentifizierungsservers wird ein Teil oder werden die gesamten selben Daten, die auf die Karte geladen sind, auch in verschlüsselter Form an den entfernten Server übertragen, möglicherweise ergänzt mit zusätzlicher Information, die normalerweise nicht auf der Karte gespeichert ist, die aber für bestimmte Hochsicherheitsanwendungen erforderlich sein kann.
- Zusammenfassung
- Eine Hochsicherheitsidentifikationskarte umfasst einen On-Board-Speicher zum Speichern biometrischer Daten und einen On-Board-Sensor zum Nehmen originaler biometrischer Daten. Ein On-Board-Prozessor auf der Karte führt einen Übereinstimmungsvorgang aus, um zu verifizieren, dass die genommenen biometrischen Daten mit den lokal gespeicherten biometrischen Daten übereinstimmen. Wenn eine positive Übereinstimmung vorhanden ist, werden Daten von der Karte zur zusätzlichen Verifikation und/oder Weiterverarbeitung übertragen. Bevorzugt ist die Karte ISO-Chipkarten-kompatibel. Bei einer Ausführungsform funktioniert die ISO-Chipkarte als eine Firewall zum Schützen des Sicherheitsprozessors, der zum Speichern und Verarbeiten der geschützten biometrischen Daten verwendet wird, vor einem böswilligen externen Angriff über die ISO-Chipkarten-Schnittstelle. Bei einer anderen Ausführungsform ist der Sicherheitsprozessor zwischen die ISO-Chipkarten-Schnittstelle und einen nicht modifizierten ISO-Chipkarten-Prozessor eingesetzt und blockiert jegliche externen Kommunikationen so lange, bis der Fingerabdruck des Anwenders mit einem vorher registrierten Fingerabdruck in Übereinstimmung gebracht worden ist. Es ist eine Echtzeitrückkopplung vorgesehen, während der Anwender seinen Finger über den Fingerabdrucksensor bringt, wodurch eine optimale Anordnung des Fingers über dem Sensor erleichtert wird. Die Karte kann dazu verwendet werden, eine Kommunikation mit einem Transaktionsnetzwerk zu ermöglichen oder einen physikalischen Zugang in einen sicheren Bereich zu erhalten.
Claims (28)
- Intelligente Identifikationskarte mit: einem On-Board-Speicher zum Speichern von Referenzdaten, einem On-Board-Sensor zum Nehmen originaler biometrischer Daten, einem On-Board-Mikroprozessor zum Vergleich der genommenen biometrischen Daten mit entsprechenden gespeicherten Referenzdaten innerhalb einer vorbestimmten Schwelle und zum Erzeugen einer Verifikationsnachricht nur, wenn eine Übereinstimmung innerhalb einer vorbestimmten Schwelle vorhanden ist, und einem Mittel zum Kommunizieren der Verifikationsnachricht an ein externes Netzwerk.
- Identifikationskarte nach Anspruch 1, wobei die Verifikationsnachricht zumindest Auszüge von den gespeicherten Referenzdaten umfasst.
- Identifikationskarte nach Anspruch 2, wobei die Verifikationsnachricht zumindest Auszüge von den genommenen biometrischen Daten umfasst.
- Identifikationskarte nach Anspruch 3, wobei die Verifikationsnachricht an ein Fernauthentifizierungssystem zur zusätzlichen Verifikation übermittelt wird.
- Identifikationskarte nach Anspruch 4, wobei das Fernauthentifizierungssystem entfernt gespeicherte Referenzdaten umfasst, die sich von den lokal gespeicherten Referenzdaten unterscheiden.
- Identifikationskarte nach Anspruch 4, wobei der On-Board-Mikroprozessor einen anderen Übereinstimmungsalgorithmus als den verwendet, der an dem entfernten Authentifizierungssystem verwendet wird.
- Identifikationskarte nach Anspruch 2, wobei der gesamte Übereinstimmungsprozess von dem On-Board-Prozessor ausgeführt wird und keine der genommenen biometrischen Daten an das Netzwerk übertragen werden.
- Identifikationskarte nach Anspruch 2, wobei sowohl die original gehaltenen biometrischen Daten als auch andere "private" Information, die in dem On-Board-Speicher gespeichert ist, nicht für externe Prozesse verfügbar gemacht sind.
- Identifikationskarte nach Anspruch 2, wobei die Karte ISO-Chipkarten-kompatibel ist.
- Identifikationskarte nach Anspruch 9, ferner mit einem ISO-Chipkarten-Prozessor.
- Identifikationskarte nach Anspruch 10, wobei der Sicherheitsprozessor, der zum Speichern und Verarbeiten der geschützten biometrischen Daten verwendet wird, funktionell durch eine Firewall von dem ISO-Chipkarten-Prozessor getrennt ist.
- Identifikationskarte nach Anspruch 10, wobei alle externen Daten zu und von dem Sicherheitsprozessor durch den ISO-Chipkarten-Prozessor gelangen.
- Identifikationskarte nach Anspruch 10, wobei alle externen Daten zu und von dem ISO-Chipkarten-Prozessor durch den Sicherheitsprozessor gelangen.
- Identifikationskarte nach Anspruch 10, wobei der Sicherheitsprozessor eine erste Verbindung, die zum Laden von Daten während eines Ladeprozesses verwendet wird, und eine zweite Verbindung umfasst, die mit einem externen Netzwerk verbunden ist.
- Identifikationskarte nach Anspruch, wobei die erste Verbindung dauerhaft außer Betrieb ist, nachdem der Ladeprozess beendet worden ist.
- Identifikationskarte nach Anspruch 10, wobei der Sicherheitsprozessor, der zum Speichern und Verarbeiten der geschützten biometrischen Daten verwendet wird, funktionell durch eine Firewall von dem ISO-Chipkarten-Prozessor getrennt ist.
- Identifikationskarte nach Anspruch 10, wobei: die Karte ein oberes Magnetstreifengebiet und ein unteres geprägtes Gebiet umfasst; der biometrische Sensor ein Fingerabdrucksensor ist, und der Sicherheitsprozessor, der ISO-Chipkarten-Prozessor und der Fingerabdrucksensor alle in einem mittleren Gebiet zwischen dem oberen Gebiet und dem unteren Gebiet angeordnet sind.
- Identifikationskarte nach Anspruch 2, wobei die biometrischen Daten Fingerabdruckdaten umfassen und der Sensor ein Fingerabdrucksensor ist, der Daten von einem auf dem Sensor angeordneten Finger des Anwenders nimmt.
- Identifikationskarte nach Anspruch 18, wobei eine Echtzeitrückkopplung vorgesehen ist, während der Anwender seinen Finger über den Fingerabdrucksensor bringt, wodurch eine optimale Anordnung des Fingers über dem Sensor erleichtert wird.
- Identifikationskarte nach Anspruch 18, wobei der Übereinstimmungsprozess einen Hybridübereinstimmungsalgorithmus verwendet, der sowohl Einzelheiten als auch räumliche Gesamtbeziehungen in den genommenen biometrischen Daten berücksichtigt.
- Identifikationskarte nach Anspruch 18, wobei der Fingerabdrucksensor eine Lage aus kristallinem Silizium umfasst, das durch eine Montageplatte getragen ist.
- Identifikationskarte nach Anspruch 21, wobei die Montageplatte eine Glasepoxidharzlage umfasst, die zwischen zwei Metalllagen geschichtet ist.
- Identifikationskarte nach Anspruch 18, wobei die Montageplatte durch einen Trägerrahmen verstärkt ist, der die Siliziumlage umgibt.
- Identifikationskarte nach Anspruch 1, wobei die Karte ferner ein Mittel zum Beschränken der Verwendung der Karte auf einen vorbestimmten Ort umfasst. zumindest einige der genommenen
- Identifikationskarte nach Anspruch 1, wobei zumindest einige der genommenen biometrischen Daten und der Referenzdaten an einen separaten Authentifizierungsserver zur sicheren Verifikation einer Identität eines Anwenders vor einer Erteilung eines Onlinezugangs zu einem Anwendungsserver zur Verarbeitung sicherer Finanztransaktionen, die diesen Anwender betreffen, übertragen werden.
- Identifikationskarte nach Anspruch 25, wobei in Ansprechen auf eine Übereinstimmungsanforderung, die zu einem bestimmten Log-On-Versuch an einem bestimmten Anwendungsserver gehört, der eine positive Übereinstimmung an dem Authentifizierungsserver erzeugt, ein sicheres Dreiwege-Authentifizierungsprotokoll ausgeführt wird, bei dem eine Abfragezeichenabfolge von dem Authentifizierungsserver an die Identifikationskarte gesendet wird, die Identifikationskarte dann die Abfragezeichenabfolge und die Übereinstimmungsanforderung verwendet, um eine Abfrageantwort zu erzeugen, die diese dann an den Anwendungsserver führt, der Anwendungsserver dann die Abfrageantwort an den Authentifizierungsserver leitet, der dann verifiziert, ob die Abfrageantwort gültig ist.
- Identifikationskarte nach Anspruch 1, wobei die Ausgabe von der Karte dazu verwendet wird, einen physikalischen Zugang in einen sicheren Bereich zu erhalten.
- Identifikationskarte nach Anspruch 27, wobei eine Aufzeichnung erfolgreicher und nicht erfolgreicher Zugriffsversuche auf der Karte gespeichert wird.
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40971602P | 2002-09-10 | 2002-09-10 | |
US40971502P | 2002-09-10 | 2002-09-10 | |
US60/409,715 | 2002-09-10 | ||
US60/409,716 | 2002-09-10 | ||
US42991902P | 2002-11-27 | 2002-11-27 | |
US60/429,919 | 2002-11-27 | ||
US43325402P | 2002-12-13 | 2002-12-13 | |
US60/433,254 | 2002-12-13 | ||
US48469203P | 2003-07-03 | 2003-07-03 | |
US60/484,692 | 2003-07-03 | ||
PCT/US2003/028602 WO2004025545A2 (en) | 2002-09-10 | 2003-09-10 | Secure biometric verification of identity |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10393215T5 true DE10393215T5 (de) | 2005-09-08 |
Family
ID=31999771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10393215T Withdrawn DE10393215T5 (de) | 2002-09-10 | 2003-09-10 | Sichere biometrische Identitätsverfikation |
Country Status (29)
Country | Link |
---|---|
US (3) | US7278025B2 (de) |
EP (1) | EP1537526A2 (de) |
JP (2) | JP4673065B2 (de) |
KR (1) | KR20050074950A (de) |
AP (1) | AP2205A (de) |
AT (1) | AT500802A3 (de) |
AU (1) | AU2003274967A1 (de) |
BG (1) | BG109092A (de) |
BR (1) | BR0314428A (de) |
CA (1) | CA2498288A1 (de) |
CZ (1) | CZ2005209A3 (de) |
DE (1) | DE10393215T5 (de) |
EA (1) | EA008983B1 (de) |
FI (1) | FI20050253A (de) |
HU (1) | HUP0500646A2 (de) |
IL (1) | IL167360A (de) |
LU (1) | LU91144B1 (de) |
LV (1) | LV13365B (de) |
MA (1) | MA27430A1 (de) |
MD (1) | MD4012B2 (de) |
MX (1) | MXPA05002752A (de) |
NO (1) | NO20051783L (de) |
NZ (1) | NZ539208A (de) |
PL (1) | PL375780A1 (de) |
RS (1) | RS20050213A (de) |
SE (1) | SE0500539L (de) |
SK (1) | SK50292005A3 (de) |
TR (1) | TR200502225T2 (de) |
WO (1) | WO2004025545A2 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MD4012B2 (ro) * | 2002-09-10 | 2010-01-31 | Ivi Smart Technologies, Inc | Cartelă de identificare |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
Families Citing this family (503)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7953671B2 (en) | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US9613483B2 (en) | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
US6973576B2 (en) * | 2000-12-27 | 2005-12-06 | Margent Development, Llc | Digital content security system |
US7305560B2 (en) * | 2000-12-27 | 2007-12-04 | Proxense, Llc | Digital content security system |
US7472280B2 (en) * | 2000-12-27 | 2008-12-30 | Proxense, Llc | Digital rights management |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7746215B1 (en) * | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7493288B2 (en) * | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7708189B1 (en) * | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
US7421442B2 (en) * | 2002-07-02 | 2008-09-02 | American Express Travel Related Services Company, Inc. | System and method for data capture and reporting |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
KR20050088081A (ko) * | 2002-11-18 | 2005-09-01 | 스토카드, 인코포레이션 | 고 저장 용량을 구비한 보안 트랜잭션 카드 |
US7136711B1 (en) * | 2002-11-21 | 2006-11-14 | Global Network Security, Inc. | Facilities management system |
US20050137903A1 (en) * | 2003-04-29 | 2005-06-23 | James Storms | Client management system for social service organizations |
RU2005138121A (ru) | 2003-06-16 | 2007-07-27 | Ю-Ар-Ю Тэкнолоджи, Инкорпорейтед (Us) | Система и способ создания устройств с единым набором учетной информации, адаптированных к обработке биометрических данных, а также система и способ применения таких устройств |
US20090266882A1 (en) * | 2003-06-17 | 2009-10-29 | Sajkowsky James M | Smart passport system for monitoring and recording activity and data relating to persons |
US7503488B2 (en) * | 2003-10-17 | 2009-03-17 | Davis Bruce L | Fraud prevention in issuance of identification credentials |
US7314162B2 (en) * | 2003-10-17 | 2008-01-01 | Digimore Corporation | Method and system for reporting identity document usage |
US7225977B2 (en) * | 2003-10-17 | 2007-06-05 | Digimarc Corporation | Fraud deterrence in connection with identity documents |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US20090224889A1 (en) * | 2003-12-12 | 2009-09-10 | Abhinav Aggarwal | System and method for universal identity verification of biological humans |
US9191215B2 (en) * | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US20050152586A1 (en) * | 2004-01-13 | 2005-07-14 | Tri-D Systems, Inc. | Print analysis |
WO2005093904A1 (en) * | 2004-01-14 | 2005-10-06 | The Penn State Research Foundation | Reconfigurable frequency selective surfaces for remote sensing of chemical and biological agents |
DE102004003013B3 (de) * | 2004-01-20 | 2005-06-02 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Bilderfassungssystem und dessen Verwendung |
KR100564915B1 (ko) * | 2004-02-10 | 2006-03-30 | 한국과학기술원 | 정전용량방식 지문센서 및 이를 이용한 지문 센싱방법 |
US20050178827A1 (en) * | 2004-02-13 | 2005-08-18 | Will Shatford | Flexible fingerprint sensor arrays |
KR101088420B1 (ko) * | 2004-02-13 | 2011-12-08 | 아이비아이 스마트 테크놀로지스 인코포레이티드 | 데이터 암호 처리 방법 및 장치 |
US7534169B2 (en) | 2005-07-08 | 2009-05-19 | Cfph, Llc | System and method for wireless gaming system with user profiles |
US8616967B2 (en) | 2004-02-25 | 2013-12-31 | Cfph, Llc | System and method for convenience gaming |
US20070060358A1 (en) | 2005-08-10 | 2007-03-15 | Amaitis Lee M | System and method for wireless gaming with location determination |
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
US7681232B2 (en) * | 2004-03-08 | 2010-03-16 | Cardlab Aps | Credit card and a secured data activation system |
KR101161361B1 (ko) * | 2004-03-26 | 2012-06-29 | 가부시키가이샤 한도오따이 에네루기 켄큐쇼 | 반도체장치 |
US8296573B2 (en) * | 2004-04-06 | 2012-10-23 | International Business Machines Corporation | System and method for remote self-enrollment in biometric databases |
WO2005112339A1 (fr) * | 2004-04-14 | 2005-11-24 | Daniel Makowski | Reseau de transmission de donnees a preservation du secret. |
US8358815B2 (en) | 2004-04-16 | 2013-01-22 | Validity Sensors, Inc. | Method and apparatus for two-dimensional finger motion tracking and control |
US8131026B2 (en) | 2004-04-16 | 2012-03-06 | Validity Sensors, Inc. | Method and apparatus for fingerprint image reconstruction |
US8175345B2 (en) | 2004-04-16 | 2012-05-08 | Validity Sensors, Inc. | Unitized ergonomic two-dimensional fingerprint motion tracking device and method |
US8447077B2 (en) | 2006-09-11 | 2013-05-21 | Validity Sensors, Inc. | Method and apparatus for fingerprint motion tracking using an in-line array |
US8165355B2 (en) | 2006-09-11 | 2012-04-24 | Validity Sensors, Inc. | Method and apparatus for fingerprint motion tracking using an in-line array for use in navigation applications |
US8229184B2 (en) | 2004-04-16 | 2012-07-24 | Validity Sensors, Inc. | Method and algorithm for accurate finger motion tracking |
EP1747525A2 (de) * | 2004-04-23 | 2007-01-31 | Validity Sensors Inc. | Verfahren und vorrichtungen zum beschaffen eines durchgezogenen figerabdruckbildes |
WO2005109887A1 (en) * | 2004-04-23 | 2005-11-17 | Smart Metric, Inc. | Smartcard with visual display |
US8918900B2 (en) * | 2004-04-26 | 2014-12-23 | Ivi Holdings Ltd. | Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport |
US7765600B2 (en) * | 2004-05-04 | 2010-07-27 | General Instrument Corporation | Methods and apparatuses for authorizing features of a computer program for use with a product |
US20050256746A1 (en) * | 2004-05-14 | 2005-11-17 | Zaleski John R | System for managing recorded audio medical information |
US20060016107A1 (en) * | 2004-05-18 | 2006-01-26 | Davis Bruce L | Photo ID cards and methods of production |
JP4539169B2 (ja) * | 2004-05-21 | 2010-09-08 | セイコーエプソン株式会社 | Icカード |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7363504B2 (en) * | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US8085126B2 (en) * | 2004-07-27 | 2011-12-27 | Honeywell International Inc. | Identification with RFID asset locator for entry authorization |
US20060022794A1 (en) * | 2004-07-27 | 2006-02-02 | Determan Gary E | Identification with RFID asset locator for entry authorization |
EP1800243B1 (de) * | 2004-10-04 | 2010-08-11 | Validity Sensors, Inc. | Fingerabdruckerfassende konstruktionen mit einem substrat |
US20080281635A1 (en) * | 2004-10-06 | 2008-11-13 | Martis Dinesh J | Method of administering a beneficiary medical procedure |
DE102004049998A1 (de) * | 2004-10-14 | 2006-04-20 | Giesecke & Devrient Gmbh | Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten |
US20060093192A1 (en) * | 2004-11-03 | 2006-05-04 | Bechtel J S | Finger guide device |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
US7180401B2 (en) * | 2004-12-03 | 2007-02-20 | Kulite Semiconductor Products, Ic. | Personal identification apparatus using measured tactile pressure |
RU2007127725A (ru) * | 2004-12-20 | 2009-01-27 | ПРОКСЕНС, ЭлЭлСи (US) | Аутентификация по биометрическому ключу персональных данных (pdk) |
US20060206429A1 (en) * | 2005-01-28 | 2006-09-14 | Martinez Pamela J | Secure identification apparatus, system and method in a portable electronic device for financial and other secure systems |
KR20060087779A (ko) * | 2005-01-31 | 2006-08-03 | 주식회사 비트진 | DNA typing을 통한 고유의 문자를 추출하여디지털로 변환해 객체식별 하는 방법 |
CA2596099C (en) * | 2005-02-16 | 2012-09-11 | Orica Explosives Technology Pty Ltd | Blasting methods and apparatus with reduced risk of inadvertent or illicit use |
US7721115B2 (en) * | 2005-02-16 | 2010-05-18 | Cypress Semiconductor Corporation | USB secure storage apparatus and method |
US7900253B2 (en) * | 2005-03-08 | 2011-03-01 | Xceedid Corporation | Systems and methods for authorization credential emulation |
US7697737B2 (en) * | 2005-03-25 | 2010-04-13 | Northrop Grumman Systems Corporation | Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards |
US20080148394A1 (en) * | 2005-03-26 | 2008-06-19 | Mark Poidomani | Electronic financial transaction cards and methods |
US7706778B2 (en) | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
WO2006116772A2 (en) * | 2005-04-27 | 2006-11-02 | Privasys, Inc. | Electronic cards and methods for making same |
EP1883892A2 (de) * | 2005-05-27 | 2008-02-06 | DPD Patent Trust Ltd. | Rfid-lesegerät mit mehreren schnittstellen |
WO2006129816A1 (en) * | 2005-05-31 | 2006-12-07 | Semiconductor Energy Laboratory Co., Ltd. | Communication system and authentication card |
DE102005031611B4 (de) * | 2005-07-06 | 2007-11-22 | Infineon Technologies Ag | Nachweis einer Veränderung der Daten eines Datensatzes |
US10510214B2 (en) | 2005-07-08 | 2019-12-17 | Cfph, Llc | System and method for peer-to-peer wireless gaming |
US8321953B2 (en) * | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US8015606B1 (en) | 2005-07-14 | 2011-09-06 | Ironkey, Inc. | Storage device with website trust indication |
US8438647B2 (en) * | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US8335920B2 (en) * | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
EP1914938A4 (de) * | 2005-08-11 | 2010-12-15 | Beijing Watch Data Sys Co Ltd | Verfahren zur physischen authentifizierung und digitale vorrichtung |
US8899487B2 (en) * | 2005-08-18 | 2014-12-02 | Ivi Holdings Ltd. | Biometric identity verification system and method |
US20100265037A1 (en) | 2005-09-08 | 2010-10-21 | Cardlabs Aps | Dynamic transaction card and a method of writing information to the same |
US7623659B2 (en) | 2005-11-04 | 2009-11-24 | Cisco Technology, Inc. | Biometric non-repudiation network security systems and methods |
FR2893436B1 (fr) * | 2005-11-15 | 2008-02-15 | Oberthur Card Syst Sa | Securisation entre des composants electroniques d'une entite electronique securisee portable |
EP1793322A1 (de) * | 2005-11-30 | 2007-06-06 | Nagracard S.A. | Lernfähiges Sicherheitsmodul |
US20070127822A1 (en) * | 2005-12-02 | 2007-06-07 | Boose John H | Method and system for analyzing image differences |
AU2005242135B1 (en) * | 2005-12-07 | 2006-03-16 | Ronald Neville Langford | Verifying the Identity of a User by Authenticating a File |
FR2895122B1 (fr) * | 2005-12-16 | 2008-02-01 | Sagem Defense Securite | Procede de securisation d'un acces physique et dispositf d'acces implementant le procede |
DE602005020169D1 (de) * | 2005-12-22 | 2010-05-06 | Lg Electronics Inc | Verfahren für effizientere Verwendung einer Schnittstelle zwischen einer Chipkarte und einer Vorrichtung, zugehörige Chipkarte und Vorrichtung |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
ES2310075B1 (es) * | 2006-01-12 | 2009-11-05 | Cesar Sanchez Ceballos | Tarjeta electronica con chip incorporado. |
US8345931B2 (en) * | 2006-02-10 | 2013-01-01 | The Western Union Company | Biometric based authorization systems for electronic fund transfers |
JP2007233590A (ja) * | 2006-02-28 | 2007-09-13 | Oki Electric Ind Co Ltd | 携帯型電子装置、個人認証システム、個人認証方法、及び半導体装置の製造方法 |
TWM298197U (en) * | 2006-03-27 | 2006-09-21 | Shi-Ming Jeng | Electronic card with fingerprint recognition function |
MY145726A (en) | 2006-03-27 | 2012-03-30 | Borracci Fabrizio | A method for making a secure personal card and its working process |
US7594603B2 (en) * | 2006-03-29 | 2009-09-29 | Stmicroelectronics, Inc. | System and method for sensing biometric and non-biometric smart card devices |
DE102011004978B4 (de) * | 2011-03-02 | 2021-12-09 | Siemens Aktiengesellschaft | Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten |
US20070280509A1 (en) * | 2006-04-24 | 2007-12-06 | Encryptakey, Inc. | Systems and methods for storing data to a handheld device |
US9466057B2 (en) * | 2006-05-04 | 2016-10-11 | First Data Corporation | RF presentation instrument with sensor control |
US7904718B2 (en) * | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
US8139827B2 (en) * | 2006-05-25 | 2012-03-20 | Ultra-Scan Corporation | Biometrical object reader having an ultrasonic wave manipulation device |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US20080135614A1 (en) * | 2006-06-30 | 2008-06-12 | The Penn State Research Foundation | Passive detection of analytes |
WO2008010899A2 (en) * | 2006-06-30 | 2008-01-24 | Electronics Plastics, Llc | Biometric embedded device |
US8074271B2 (en) | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
ES2320823B1 (es) * | 2006-09-08 | 2010-02-25 | Fundacion Robotiker | Dispositivo electronico de identificacion biometrica. |
JP4301275B2 (ja) * | 2006-09-28 | 2009-07-22 | ソニー株式会社 | 電子機器、および情報処理方法 |
KR100773781B1 (ko) * | 2006-09-28 | 2007-11-12 | 주식회사 카드토피아 | 생체 인증을 이용한 멀티 액세스 장치 및 그의 제어방법 |
US20080097924A1 (en) * | 2006-10-20 | 2008-04-24 | Electronic Plastics, Llc | Decentralized secure transaction system |
US9306952B2 (en) | 2006-10-26 | 2016-04-05 | Cfph, Llc | System and method for wireless gaming with location determination |
AU2007314354A1 (en) * | 2006-10-31 | 2008-05-08 | Solicore, Inc. | Powered authenticating cards |
DE102006052417A1 (de) * | 2006-11-07 | 2008-05-08 | Printed Systems Gmbh | Verfahren und System sowie Kodekarte zum Herunterladen von digitalen Datenprodukten |
US7883003B2 (en) | 2006-11-13 | 2011-02-08 | Proxense, Llc | Tracking system using personal digital key groups |
US9269221B2 (en) * | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
US8645709B2 (en) | 2006-11-14 | 2014-02-04 | Cfph, Llc | Biometric access data encryption |
US9411944B2 (en) | 2006-11-15 | 2016-08-09 | Cfph, Llc | Biometric access sensitivity |
US20080120509A1 (en) * | 2006-11-17 | 2008-05-22 | Simon Rodolphe J | Biometrics-secured transaction card |
WO2008074342A1 (en) * | 2006-12-19 | 2008-06-26 | Telecom Italia S.P.A. | Method and arrangement for secure user authentication based on a biometric data detection device |
WO2008082616A1 (en) | 2006-12-29 | 2008-07-10 | Solicore, Inc. | Card configured to receive separate battery |
US8181879B2 (en) | 2006-12-29 | 2012-05-22 | Solicore, Inc. | Mailing apparatus for powered cards |
US20100097048A1 (en) * | 2007-01-04 | 2010-04-22 | Werner Douglas H | Passive detection of analytes |
ITMI20070453A1 (it) * | 2007-03-07 | 2008-09-08 | Korotek S R L | Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso |
US9183693B2 (en) | 2007-03-08 | 2015-11-10 | Cfph, Llc | Game access device |
US20100131414A1 (en) * | 2007-03-14 | 2010-05-27 | Gavin Randall Tame | Personal identification device for secure transactions |
JP4483891B2 (ja) * | 2007-04-02 | 2010-06-16 | フェリカネットワークス株式会社 | 情報処理端末、データ移動方法、およびプログラム |
US7941324B1 (en) * | 2007-04-26 | 2011-05-10 | Intuit Inc. | Method and system for identification of a patient |
US8107212B2 (en) * | 2007-04-30 | 2012-01-31 | Validity Sensors, Inc. | Apparatus and method for protecting fingerprint sensing circuitry from electrostatic discharge |
US8290150B2 (en) | 2007-05-11 | 2012-10-16 | Validity Sensors, Inc. | Method and system for electronically securing an electronic device using physically unclonable functions |
US20110002461A1 (en) * | 2007-05-11 | 2011-01-06 | Validity Sensors, Inc. | Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions |
CN100533490C (zh) * | 2007-05-29 | 2009-08-26 | 北京飞天诚信科技有限公司 | 通过条件判断来启动智能卡指纹身份识别的方法及装置 |
US7874488B2 (en) * | 2007-05-31 | 2011-01-25 | Red Hat, Inc. | Electronic ink for identity card |
US8733632B2 (en) | 2007-06-22 | 2014-05-27 | Visa U.S.A. Inc. | Mobile subscriber device for financial transaction tokens |
US7819321B2 (en) * | 2007-06-22 | 2010-10-26 | Visa U.S.A. Inc. | Appliance for financial transaction tokens |
US8429085B2 (en) * | 2007-06-22 | 2013-04-23 | Visa U.S.A. Inc. | Financial transaction token with onboard power source |
US8145916B2 (en) * | 2007-09-07 | 2012-03-27 | Authentec, Inc. | Finger sensing apparatus using encrypted user template and associated methods |
US8348155B2 (en) * | 2007-09-21 | 2013-01-08 | Telefonaktiebolaget L M Ericsson (Publ) | All in one card |
FR2922396B1 (fr) | 2007-10-12 | 2009-12-25 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants |
AT504798B1 (de) * | 2007-10-24 | 2008-08-15 | Data Noah Gmbh | Verfahren und vorrichtung zur selbsttätigen erstellung von sicherungskopien |
US20090110192A1 (en) * | 2007-10-30 | 2009-04-30 | General Electric Company | Systems and methods for encrypting patient data |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US8694793B2 (en) | 2007-12-11 | 2014-04-08 | Visa U.S.A. Inc. | Biometric access control transactions |
US20090145972A1 (en) * | 2007-12-11 | 2009-06-11 | James Douglas Evans | Biometric authorization transaction |
US8276816B2 (en) | 2007-12-14 | 2012-10-02 | Validity Sensors, Inc. | Smart card system with ergonomic fingerprint sensor and method of using |
US8204281B2 (en) | 2007-12-14 | 2012-06-19 | Validity Sensors, Inc. | System and method to remove artifacts from fingerprint sensor scans |
US9135763B2 (en) * | 2007-12-19 | 2015-09-15 | Centurylink Intellectual Property Llc | System and method for wireless state identification |
US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
US7946502B2 (en) * | 2008-01-22 | 2011-05-24 | Visa Usa Inc. | Financial transaction token |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US20150286922A1 (en) * | 2008-02-28 | 2015-10-08 | Ivi Holdings Ltd. | Biometric identity verification system and method |
US9324071B2 (en) | 2008-03-20 | 2016-04-26 | Visa U.S.A. Inc. | Powering financial transaction token with onboard power source |
US8116540B2 (en) | 2008-04-04 | 2012-02-14 | Validity Sensors, Inc. | Apparatus and method for reducing noise in fingerprint sensing circuits |
US8005276B2 (en) | 2008-04-04 | 2011-08-23 | Validity Sensors, Inc. | Apparatus and method for reducing parasitic capacitive coupling and noise in fingerprint sensing circuits |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
CN101567790A (zh) * | 2008-04-22 | 2009-10-28 | 鸿富锦精密工业(深圳)有限公司 | 电子设备及其信息传输方法 |
US8356105B2 (en) * | 2008-05-02 | 2013-01-15 | Marblecloud, Inc. | Enterprise device policy management |
CA2724396C (en) * | 2008-05-22 | 2015-12-01 | Cardlab Aps | A fingerprint reader and a method of operating it |
FR2932293B1 (fr) * | 2008-06-09 | 2011-06-10 | Gilles Leroux Ind | Coffre biometrique, procede de delivrance d'un coffre biometrique et dispositif de mise en oeuvre du procede |
TWI444903B (zh) * | 2008-07-22 | 2014-07-11 | Validity Sensors Inc | 提供裝置組件安全之系統及其方法 |
US9454865B2 (en) * | 2008-08-06 | 2016-09-27 | Intel Corporation | Methods and systems to securely load / reload acontactless payment device |
JP5282477B2 (ja) * | 2008-08-12 | 2013-09-04 | 富士通株式会社 | 認証方法、プログラム、及び認証装置 |
TW201019628A (en) * | 2008-08-15 | 2010-05-16 | Ivi Smart Technologies Inc | RF power conversion circuits & methods, both for use in mobile devices |
US20100042835A1 (en) * | 2008-08-18 | 2010-02-18 | Keep Security Inc. | System and method for permission confirmation by transmitting a secure request through a central server to a mobile biometric device |
US8814052B2 (en) * | 2008-08-20 | 2014-08-26 | X-Card Holdings, Llc | Secure smart card system |
US20100064048A1 (en) * | 2008-09-05 | 2010-03-11 | Hoggan Stuart A | Firmware/software validation |
JP5500332B2 (ja) * | 2008-09-12 | 2014-05-21 | ソニー株式会社 | Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム |
CA2741675A1 (en) * | 2008-10-23 | 2010-04-29 | Ocelot, Llc. | Data storage devices |
US8391568B2 (en) | 2008-11-10 | 2013-03-05 | Validity Sensors, Inc. | System and method for improved scanning of fingerprint edges |
US10257191B2 (en) | 2008-11-28 | 2019-04-09 | Nottingham Trent University | Biometric identity verification |
GB2465782B (en) | 2008-11-28 | 2016-04-13 | Univ Nottingham Trent | Biometric identity verification |
JP2010140174A (ja) * | 2008-12-10 | 2010-06-24 | Kddi Corp | 生体認証方法、ユーザ識別モジュールカード及びプログラム |
US8406428B2 (en) * | 2008-12-11 | 2013-03-26 | International Business Machines Corporation | Secure method and apparatus to verify personal identity over a network |
CN101500138B (zh) * | 2008-12-26 | 2014-06-18 | 深圳市同洲电子股份有限公司 | 一种数字电视接收终端及其数据保密方法和系统 |
US8406736B2 (en) * | 2008-12-30 | 2013-03-26 | Symbol Technologies, Inc. | System and method for identifying and locating wireless devices that are being operated by unauthorized users |
US20100176892A1 (en) * | 2009-01-15 | 2010-07-15 | Validity Sensors, Inc. | Ultra Low Power Oscillator |
US8278946B2 (en) | 2009-01-15 | 2012-10-02 | Validity Sensors, Inc. | Apparatus and method for detecting finger activity on a fingerprint sensor |
US20100180136A1 (en) * | 2009-01-15 | 2010-07-15 | Validity Sensors, Inc. | Ultra Low Power Wake-On-Event Mode For Biometric Systems |
US8600122B2 (en) | 2009-01-15 | 2013-12-03 | Validity Sensors, Inc. | Apparatus and method for culling substantially redundant data in fingerprint sensing circuits |
DE102009000408A1 (de) | 2009-01-26 | 2010-09-16 | Bundesdruckerei Gmbh | Lesegerät für eine Chipkarte und Computersystem |
DE102009000404A1 (de) | 2009-01-26 | 2010-07-29 | Bundesdruckerei Gmbh | Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte |
US8374407B2 (en) | 2009-01-28 | 2013-02-12 | Validity Sensors, Inc. | Live finger detection |
US20100208953A1 (en) * | 2009-02-17 | 2010-08-19 | Validity Sensors, Inc. | Illuminated Fingerprint Sensor and Method |
WO2010103663A1 (ja) * | 2009-03-13 | 2010-09-16 | 富士通株式会社 | 個人認証システムおよび個人認証方法 |
CN101594614B (zh) | 2009-06-30 | 2011-07-13 | 中兴通讯股份有限公司 | 数据下载方法以及终端 |
US8485442B2 (en) | 2009-07-02 | 2013-07-16 | Biometric Payment Solutions | Electronic transaction verification system with biometric authentication |
US8745365B2 (en) | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
JP5358353B2 (ja) * | 2009-08-27 | 2013-12-04 | 京セラ株式会社 | 通信機器 |
US8074878B1 (en) * | 2009-09-04 | 2011-12-13 | F3M3 Companies, Inc. | System and method of pre-approving applicants for visa processing using an emerging country's international travel approval control card |
US9274553B2 (en) | 2009-10-30 | 2016-03-01 | Synaptics Incorporated | Fingerprint sensor and integratable electronic display |
US9400911B2 (en) | 2009-10-30 | 2016-07-26 | Synaptics Incorporated | Fingerprint sensor and integratable electronic display |
US9336428B2 (en) | 2009-10-30 | 2016-05-10 | Synaptics Incorporated | Integrated fingerprint sensor and display |
US8866671B2 (en) * | 2009-11-04 | 2014-10-21 | Qualcomm Incorporated | Methods and apparatuses using mixed navigation system constellation sources for time setting |
WO2011062085A1 (ja) | 2009-11-20 | 2011-05-26 | シャープ株式会社 | タッチセンサ機能付きフレキシブル表示パネル |
NO20093601A1 (no) | 2009-12-29 | 2011-06-30 | Idex Asa | Overflatesensor |
US8269723B2 (en) * | 2010-01-06 | 2012-09-18 | Sunrex Technology Corp. | Computer mouse with virtual keys |
US8866347B2 (en) | 2010-01-15 | 2014-10-21 | Idex Asa | Biometric image sensing |
US8421890B2 (en) | 2010-01-15 | 2013-04-16 | Picofield Technologies, Inc. | Electronic imager using an impedance sensor grid array and method of making |
US8791792B2 (en) | 2010-01-15 | 2014-07-29 | Idex Asa | Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making |
US9666635B2 (en) | 2010-02-19 | 2017-05-30 | Synaptics Incorporated | Fingerprint sensing circuit |
US8716613B2 (en) | 2010-03-02 | 2014-05-06 | Synaptics Incoporated | Apparatus and method for electrostatic discharge protection |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US9001040B2 (en) | 2010-06-02 | 2015-04-07 | Synaptics Incorporated | Integrated fingerprint sensor and navigation device |
US20130020793A1 (en) * | 2010-06-23 | 2013-01-24 | Fuson Larry | Biometric birth certificate |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US8974302B2 (en) * | 2010-08-13 | 2015-03-10 | Cfph, Llc | Multi-process communication regarding gaming information |
US8956231B2 (en) | 2010-08-13 | 2015-02-17 | Cfph, Llc | Multi-process communication regarding gaming information |
US8331096B2 (en) | 2010-08-20 | 2012-12-11 | Validity Sensors, Inc. | Fingerprint acquisition expansion card apparatus |
JP5069342B2 (ja) * | 2010-09-01 | 2012-11-07 | エイエスディ株式会社 | 指紋読み取りセンサ付icカードとその製造方法 |
JP5703707B2 (ja) * | 2010-11-18 | 2015-04-22 | 富士ゼロックス株式会社 | 画像処理システム、画像処理装置及び画像処理プログラム |
US8538097B2 (en) | 2011-01-26 | 2013-09-17 | Validity Sensors, Inc. | User input utilizing dual line scanner apparatus and method |
US8594393B2 (en) | 2011-01-26 | 2013-11-26 | Validity Sensors | System for and method of image reconstruction with dual line scanner using line counts |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
US8816819B2 (en) * | 2011-02-24 | 2014-08-26 | Moon J. Kim | Dynamic information radio-frequency identification (RFID) card with biometric capabilities |
GB2489100A (en) | 2011-03-16 | 2012-09-19 | Validity Sensors Inc | Wafer-level packaging for a fingerprint sensor |
TWM425346U (en) * | 2011-05-20 | 2012-03-21 | Mxtran Inc | Integrated circuit film for smart card and mobile communication device |
US20120298738A1 (en) * | 2011-05-25 | 2012-11-29 | Nukotoys, Inc. | Cards with geometrically defined card use and mechanics |
US8428970B1 (en) * | 2011-07-13 | 2013-04-23 | Jeffrey Fiferlick | Information record management system |
KR101284481B1 (ko) * | 2011-07-15 | 2013-07-16 | 아이리텍 잉크 | 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치 |
TWI560616B (en) * | 2011-08-02 | 2016-12-01 | Corning Inc | Biometric-enabled smart card |
US9495550B2 (en) | 2011-08-04 | 2016-11-15 | J. Chance Anderson | System and method for sharing of data securely between electronic devices |
CA2844003A1 (en) * | 2011-08-05 | 2013-02-14 | M.I.S. Electronics Inc. | Card with integrated fingerprint authentication |
US10043052B2 (en) | 2011-10-27 | 2018-08-07 | Synaptics Incorporated | Electronic device packages and methods |
US20130113606A1 (en) | 2011-11-08 | 2013-05-09 | International Business Machines Corporation | Passive Wireless Article with Passcode Touch Sensor Array |
CH705774B1 (de) * | 2011-11-16 | 2016-12-15 | Swisscom Ag | Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung. |
US9195877B2 (en) | 2011-12-23 | 2015-11-24 | Synaptics Incorporated | Methods and devices for capacitive image sensing |
CN102594796B (zh) * | 2011-12-27 | 2015-05-20 | 中兴通讯股份有限公司 | 一种终端设备及用户信息同步方法 |
US9785299B2 (en) | 2012-01-03 | 2017-10-10 | Synaptics Incorporated | Structures and manufacturing methods for glass covered electronic devices |
JP2013156831A (ja) * | 2012-01-30 | 2013-08-15 | Toshiba Corp | 携帯可能電子装置及びicカード |
US9325696B1 (en) * | 2012-01-31 | 2016-04-26 | Google Inc. | System and method for authenticating to a participating website using locally stored credentials |
TW201838697A (zh) | 2012-02-28 | 2018-11-01 | 美商Cfph有限責任公司 | 提供遊戲服務的方法及裝置 |
US9137438B2 (en) | 2012-03-27 | 2015-09-15 | Synaptics Incorporated | Biometric object sensor and method |
US9251329B2 (en) | 2012-03-27 | 2016-02-02 | Synaptics Incorporated | Button depress wakeup and wakeup strategy |
US9268991B2 (en) | 2012-03-27 | 2016-02-23 | Synaptics Incorporated | Method of and system for enrolling and matching biometric data |
US9600709B2 (en) | 2012-03-28 | 2017-03-21 | Synaptics Incorporated | Methods and systems for enrolling biometric data |
US9152838B2 (en) | 2012-03-29 | 2015-10-06 | Synaptics Incorporated | Fingerprint sensor packagings and methods |
KR102245293B1 (ko) | 2012-04-10 | 2021-04-28 | 이덱스 바이오메트릭스 아사 | 생체정보의 감지 |
GB201208680D0 (en) | 2012-05-17 | 2012-06-27 | Origold As | Method of manufacturing an electronic card |
US9832189B2 (en) | 2012-06-29 | 2017-11-28 | Apple Inc. | Automatic association of authentication credentials with biometrics |
US9959539B2 (en) | 2012-06-29 | 2018-05-01 | Apple Inc. | Continual authorization for secured functions |
US9819676B2 (en) | 2012-06-29 | 2017-11-14 | Apple Inc. | Biometric capture for unauthorized user identification |
US10212158B2 (en) | 2012-06-29 | 2019-02-19 | Apple Inc. | Automatic association of authentication credentials with biometrics |
AU2013204744A1 (en) * | 2012-07-26 | 2014-02-13 | Peter Cherry | System and Method for Fraud Prevention |
EP2704077A1 (de) * | 2012-08-31 | 2014-03-05 | Nxp B.V. | Authentifizierungssystem und Authentifizierungsverfahren |
EP2920731B1 (de) * | 2012-11-16 | 2017-10-25 | Koninklijke Philips N.V. | Biometrisches system mit körpergekoppelter kommunikationsschnittstelle |
US10708271B2 (en) * | 2012-11-29 | 2020-07-07 | Jeffry David Aronson | Scalable configurable universal full spectrum cyberspace identity verification test |
US9319414B2 (en) | 2012-11-29 | 2016-04-19 | Jeffry David Aronson | Scalable full spectrum cyber determination process |
US8434136B1 (en) * | 2012-11-29 | 2013-04-30 | Jeffry David Aronson | Full spectrum cyber identification determination process |
US9665762B2 (en) | 2013-01-11 | 2017-05-30 | Synaptics Incorporated | Tiered wakeup strategy |
NO340311B1 (no) * | 2013-02-22 | 2017-03-27 | Idex Asa | Integrert fingeravtrykksensor |
US9203835B2 (en) * | 2013-03-01 | 2015-12-01 | Paypal, Inc. | Systems and methods for authenticating a user based on a biometric model associated with the user |
US9697449B2 (en) | 2013-04-12 | 2017-07-04 | Cardlab Aps | Card with an offset field generator |
NZ714050A (en) | 2013-04-12 | 2018-10-26 | Cardlab Aps | A card, an assembly, a method of assembling the card and a method of outputting information |
US9319088B2 (en) * | 2013-05-09 | 2016-04-19 | Intel Corporation | Radio communication devices and methods for controlling a radio communication device |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US9678591B2 (en) | 2013-06-10 | 2017-06-13 | The Board Of Trustees Of The Leland Stanford Junior University | Method and apparatus for sensing touch |
EP2821970B2 (de) | 2013-07-05 | 2019-07-10 | Assa Abloy Ab | Kommunikationsvorrichtung zur Zugriffssteuerung, Verfahren, Computerprogramm und Computerprogrammprodukt |
EP2821972B1 (de) | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Schlüsselvorrichtung und zugehöriges Verfahren, Computerprogramm und Computerprogrammprodukt |
GB2517777B (en) | 2013-08-30 | 2015-08-05 | Cylon Global Technology Inc | Data encryption and smartcard storing encrypted data |
GB2517775B (en) | 2013-08-30 | 2016-04-06 | Cylon Global Technology Inc | Apparatus and methods for identity verification |
US10331866B2 (en) | 2013-09-06 | 2019-06-25 | Apple Inc. | User verification for changing a setting of an electronic device |
US20150082390A1 (en) * | 2013-09-08 | 2015-03-19 | Yona Flink | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device |
US20150073998A1 (en) | 2013-09-09 | 2015-03-12 | Apple Inc. | Use of a Biometric Image in Online Commerce |
US9311545B2 (en) | 2013-09-18 | 2016-04-12 | Blackberry Limited | Multicolor biometric scanning user interface |
US20150082890A1 (en) * | 2013-09-26 | 2015-03-26 | Intel Corporation | Biometric sensors for personal devices |
KR101343349B1 (ko) * | 2013-10-15 | 2013-12-20 | 권영대 | 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법 |
US9443362B2 (en) | 2013-10-18 | 2016-09-13 | Assa Abloy Ab | Communication and processing of credential data |
US20150112158A1 (en) | 2013-10-23 | 2015-04-23 | Quanttus, Inc. | Health Metrics |
US9838388B2 (en) | 2014-08-26 | 2017-12-05 | Veridium Ip Limited | System and method for biometric protocol standards |
EP3097515B1 (de) | 2014-01-21 | 2020-12-09 | Circurre Pty Ltd | Personalisiertes identifikationssystem und -verfahren |
US20150220931A1 (en) | 2014-01-31 | 2015-08-06 | Apple Inc. | Use of a Biometric Image for Authorization |
KR102218295B1 (ko) * | 2014-02-06 | 2021-02-22 | 삼성전자주식회사 | 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법 |
CN104102902B (zh) * | 2014-07-04 | 2017-07-04 | 京东方科技集团股份有限公司 | 一种半导体指纹识别传感器及其制造方法 |
US9674184B2 (en) * | 2014-08-13 | 2017-06-06 | Qualcomm Incorporated | Systems and methods to generate authorization data based on biometric data and non-biometric data |
US9430628B2 (en) | 2014-08-13 | 2016-08-30 | Qualcomm Incorporated | Access authorization based on synthetic biometric data and non-biometric data |
SG11201701819PA (en) | 2014-09-10 | 2017-04-27 | Assa Abloy Ab | First entry notification |
GB2531378B (en) | 2014-10-10 | 2019-05-08 | Zwipe As | Power harvesting |
GB2535244A (en) | 2014-10-10 | 2016-08-17 | Zwipe As | Contactless biometric identification device allowing multiple configurations |
GB2531095B (en) | 2014-10-10 | 2021-06-23 | Zwipe As | Biometric enrolment authorisation |
WO2016073202A1 (en) | 2014-11-04 | 2016-05-12 | Intelligent Technologies International, Inc. | Smartcard |
FR3028641B1 (fr) | 2014-11-18 | 2016-12-23 | Oberthur Technologies | Procede de prise de donnees biometriques |
US9723136B2 (en) | 2014-11-21 | 2017-08-01 | International Business Machines Corporation | Playing a personalized prerecorded audio of a call recipient to the call recipient to authenticate a telephone caller |
CA2966474C (en) * | 2014-12-02 | 2021-05-11 | Inventio Ag | Method for providing a visitor controlled access into a building |
US9163974B1 (en) * | 2014-12-11 | 2015-10-20 | Enevo Oy | Wireless gauge apparatus and manufacturing method thereof |
CN107209846A (zh) | 2014-12-19 | 2017-09-26 | 卡德赖博私人有限公司 | 用于生成磁场的方法和组件及制造组件的方法 |
EP3035230A1 (de) | 2014-12-19 | 2016-06-22 | Cardlab ApS | Verfahren und Anordnung zum Erzeugen eines Magnetfeldes |
WO2016125003A2 (en) * | 2015-02-06 | 2016-08-11 | Tactilis Sdn Bhd | Smart card systems and methods utilizing multiple atr messages |
US10547610B1 (en) * | 2015-03-31 | 2020-01-28 | EMC IP Holding Company LLC | Age adapted biometric authentication |
EP3082071A1 (de) | 2015-04-17 | 2016-10-19 | Cardlab ApS | Vorrichtung und verfahren zur ausgabe eines magnetfelds |
US11087572B2 (en) | 2015-05-01 | 2021-08-10 | Assa Abloy Ab | Continuous authentication |
USD776664S1 (en) * | 2015-05-20 | 2017-01-17 | Chaya Coleena Hendrick | Smart card |
CN106295473A (zh) * | 2015-05-27 | 2017-01-04 | 鸿富锦精密工业(深圳)有限公司 | 指纹识别装置及具有该指纹识别装置的电子装置 |
US10484172B2 (en) * | 2015-06-05 | 2019-11-19 | Apple Inc. | Secure circuit for encryption key generation |
US20160379207A1 (en) * | 2015-06-25 | 2016-12-29 | Intel Corporation | Secured credential aggregator |
JP6475133B2 (ja) * | 2015-06-30 | 2019-02-27 | 日本電産サンキョー株式会社 | カード発行装置 |
BR112018003390A2 (pt) * | 2015-08-21 | 2018-09-25 | Veridium Ip Ltd | sistema e método para normas de protocolo biométrico |
US11329980B2 (en) | 2015-08-21 | 2022-05-10 | Veridium Ip Limited | System and method for biometric protocol standards |
CN105243305B (zh) * | 2015-09-07 | 2018-05-18 | 中国南方电网有限责任公司电网技术研究中心 | 基于生物识别特征的访问控制方法及系统 |
CN106549925A (zh) * | 2015-09-23 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 防止跨站点请求伪造的方法、装置及系统 |
US9916432B2 (en) | 2015-10-16 | 2018-03-13 | Nokia Technologies Oy | Storing and retrieving cryptographic keys from biometric data |
EP3159832B1 (de) | 2015-10-23 | 2020-08-05 | Nxp B.V. | Authentifizierungstoken |
DE102015225778A1 (de) * | 2015-12-17 | 2017-06-22 | Deutsche Post Ag | Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels |
CN105748051B (zh) * | 2016-02-18 | 2018-10-09 | 京东方科技集团股份有限公司 | 一种血压测量装置 |
GB2547905B (en) * | 2016-03-02 | 2021-09-22 | Zwipe As | Fingerprint authorisable device |
GB2547954B (en) * | 2016-03-03 | 2021-12-22 | Zwipe As | Attack resistant biometric authorised device |
US9773153B1 (en) * | 2016-03-24 | 2017-09-26 | Fingerprint Cards Ab | Fingerprint sensor module |
EP3232369B1 (de) * | 2016-04-15 | 2021-06-16 | Nxp B.V. | Fingerabdruckauthentifizierungssystem und -verfahren |
US10841285B2 (en) * | 2016-04-22 | 2020-11-17 | ServiceChannel.Com, Inc. | Networked security system |
WO2017187575A1 (ja) * | 2016-04-27 | 2017-11-02 | ブレイニー株式会社 | 生体データ登録システム及び決済システム |
US10187212B2 (en) * | 2016-06-20 | 2019-01-22 | Fingerprint Cards Ab | Communication arrangement |
JP2018005272A (ja) * | 2016-06-27 | 2018-01-11 | 株式会社東芝 | Icカード、携帯可能電子装置、及びicカードの制御方法 |
JP6721435B2 (ja) * | 2016-07-04 | 2020-07-15 | 株式会社東芝 | Icカード、携帯可能電子装置及び情報処理方法 |
US11132682B1 (en) | 2016-07-22 | 2021-09-28 | Wells Fargo Bank, N.A. | Piezoelectric biometric card security |
US20180039876A1 (en) * | 2016-08-08 | 2018-02-08 | Ellipse World S.A. | Prepaid, Debit and Credit Card Security Code Generation System |
JP2018045330A (ja) * | 2016-09-12 | 2018-03-22 | 株式会社東芝 | Icカード及び携帯可能電子装置 |
CN106997239A (zh) * | 2016-10-13 | 2017-08-01 | 阿里巴巴集团控股有限公司 | 基于虚拟现实场景的业务实现方法及装置 |
KR101913110B1 (ko) | 2016-10-13 | 2018-12-28 | 코나아이 (주) | 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법 |
WO2018075605A1 (en) | 2016-10-19 | 2018-04-26 | Best Access Solutions, Inc. | Electro-mechanical lock core |
DE102016013990A1 (de) * | 2016-11-23 | 2018-05-24 | Giesecke+Devrient Mobile Security Gmbh | Integritätsprüfung einer sicherheitsrelevanten Applikation |
US11023702B2 (en) | 2016-12-15 | 2021-06-01 | Fingerprint Cards Ab | Fingerprint sensing module and method for manufacturing the fingerprint sensing module |
US11610429B2 (en) | 2016-12-15 | 2023-03-21 | Fingerprint Cards Anacatum Ip Ab | Fingerprint sensing module and method for manufacturing the fingerprint sensing module |
US10395164B2 (en) | 2016-12-15 | 2019-08-27 | Fingerprint Cards Ab | Fingerprint sensing module and method for manufacturing the fingerprint sensing module |
KR102425295B1 (ko) | 2016-12-19 | 2022-07-27 | 코나아이 (주) | 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법 |
KR101899334B1 (ko) | 2016-12-19 | 2018-09-17 | 코나아이 (주) | 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법 |
US10984304B2 (en) | 2017-02-02 | 2021-04-20 | Jonny B. Vu | Methods for placing an EMV chip onto a metal card |
US11962702B2 (en) * | 2017-02-24 | 2024-04-16 | REAL IZvest llc | Biometric sensor |
US11354961B2 (en) * | 2017-02-28 | 2022-06-07 | Carrier Corporation | Body-worn device for capturing user intent when interacting with multiple access controls |
JP7105540B2 (ja) | 2017-03-21 | 2022-07-25 | 株式会社東芝 | Icカード、およびicカードの制御方法 |
JP6946031B2 (ja) | 2017-03-22 | 2021-10-06 | 株式会社東芝 | Icカード、およびicカードの制御方法 |
US11250307B2 (en) | 2017-03-23 | 2022-02-15 | Idex Biometrics Asa | Secure, remote biometric enrollment |
US10282651B2 (en) | 2017-03-23 | 2019-05-07 | Idex Asa | Sensor array system selectively configurable as a fingerprint sensor or data entry device |
KR102016932B1 (ko) * | 2017-04-14 | 2019-09-02 | 주식회사 리딩유아이 | 지문센서모듈 및 이를 갖는 지문인식장치 |
SE1750836A1 (en) * | 2017-06-28 | 2018-12-29 | Fingerprint Cards Ab | Fingerprint sensor module comprising antenna and method for manufacturing a fingerprint sensor module |
CA3075189C (en) | 2017-09-08 | 2023-03-21 | Dormakaba Usa Inc. | Electro-mechanical lock core |
SG11202004111RA (en) | 2017-11-06 | 2020-06-29 | Visa Int Service Ass | Biometric sensor on portable device |
WO2019116233A1 (en) | 2017-12-12 | 2019-06-20 | Idex Asa | Power source for biometric enrollment with status indicators |
CN108091017A (zh) * | 2017-12-21 | 2018-05-29 | 合肥长天信息技术有限公司 | 一种具有信息传递功能的智能化门禁调控方法 |
US11392802B2 (en) | 2018-03-07 | 2022-07-19 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11170084B2 (en) * | 2018-06-28 | 2021-11-09 | Private Identity Llc | Biometric authentication |
US11489866B2 (en) | 2018-03-07 | 2022-11-01 | Private Identity Llc | Systems and methods for private authentication with helper networks |
US11394552B2 (en) | 2018-03-07 | 2022-07-19 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US10721070B2 (en) | 2018-03-07 | 2020-07-21 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11138333B2 (en) | 2018-03-07 | 2021-10-05 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11210375B2 (en) | 2018-03-07 | 2021-12-28 | Private Identity Llc | Systems and methods for biometric processing with liveness |
US11265168B2 (en) | 2018-03-07 | 2022-03-01 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11502841B2 (en) | 2018-03-07 | 2022-11-15 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11789699B2 (en) | 2018-03-07 | 2023-10-17 | Private Identity Llc | Systems and methods for private authentication with helper networks |
US10938852B1 (en) | 2020-08-14 | 2021-03-02 | Private Identity Llc | Systems and methods for private authentication with helper networks |
US20190281052A1 (en) * | 2018-03-08 | 2019-09-12 | Auton, Inc. | Systems and methods for securing an automotive controller network |
AU2019252796B2 (en) | 2018-04-13 | 2022-04-28 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
EP3561706B1 (de) * | 2018-04-23 | 2022-11-02 | Amadeus S.A.S. | Biometrisches authentifizierungsverfahren, system und computerprogramm |
CN112020716A (zh) | 2018-04-25 | 2020-12-01 | IPCom两合公司 | 远程生物特征识别 |
US20190332845A1 (en) * | 2018-04-26 | 2019-10-31 | Compal Electronics, Inc. | Electronic device with fingerprint verification function and operation method thereof |
EP3570239A1 (de) | 2018-05-15 | 2019-11-20 | Thales Dis France SA | Autonomes erfassungsverfahren und -system für inhaber einer biometrischen vorrichtung |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US11449586B2 (en) | 2018-07-20 | 2022-09-20 | Massachusetts Institute Of Technology | Authenticated intention |
USD956760S1 (en) * | 2018-07-30 | 2022-07-05 | Lion Credit Card Inc. | Multi EMV chip card |
FR3084942B1 (fr) * | 2018-08-07 | 2021-07-30 | Idemia Identity & Security France | Acquisition d’une empreinte biometrique a partir d’une carte a puce |
US11126995B2 (en) * | 2018-08-13 | 2021-09-21 | Pierre T. Gandolfo | Radio frequency-based self-enrolment and data exchange methods for biometric smart cards and non-self-powered authentication devices |
GB2577477B8 (en) * | 2018-08-31 | 2022-02-16 | Idex Biometrics Asa | Biometric Interface |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115252A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210069033A (ko) | 2018-10-02 | 2021-06-10 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210065961A (ko) | 2018-10-02 | 2021-06-04 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022501861A (ja) | 2018-10-02 | 2022-01-06 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC | 非接触カードの暗号化認証のためのシステムおよび方法 |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
KR20210069643A (ko) | 2018-10-02 | 2021-06-11 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
SG11202102543WA (en) | 2018-10-02 | 2021-04-29 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210066798A (ko) | 2018-10-02 | 2021-06-07 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10623393B1 (en) | 2018-10-02 | 2020-04-14 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
WO2020072537A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115064A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US11481732B1 (en) | 2019-01-02 | 2022-10-25 | Allstate Insurance Company | Onboarding platform for performing dynamic mitigation analysis |
US11574357B1 (en) | 2019-01-02 | 2023-02-07 | Allstate Insurance Company | Onboarding platform for performing dynamic mitigation analysis |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
RU191888U1 (ru) * | 2019-03-06 | 2019-08-26 | Общество с ограниченной ответственностью "Гаскар Интеграция" | Карточка биометрической идентификации по учету рабочего времени |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
TWI698799B (zh) * | 2019-04-16 | 2020-07-11 | 林武旭 | 無電池電子交易卡 |
US11876798B2 (en) * | 2019-05-20 | 2024-01-16 | Citrix Systems, Inc. | Virtual delivery appliance and system with remote authentication and related methods |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11068566B2 (en) | 2019-06-19 | 2021-07-20 | International Business Machines Corporation | Temporal access authorization and notification |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
SE1951008A1 (en) * | 2019-09-04 | 2021-03-05 | Fingerprint Cards Ab | Secure storage of sensor setting data |
EP4038587A4 (de) | 2019-10-02 | 2023-06-07 | Capital One Services, LLC | Client-vorrichtungsauthentifizierung unter verwendung von kontaktlosen magnetstreifendaten |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11416840B1 (en) * | 2019-12-31 | 2022-08-16 | American Express Travel Related Services Company, Inc. | Computer-based systems utilizing cards with cellular capabilities and methods of use thereof |
CN111259731B (zh) * | 2019-12-31 | 2023-07-04 | 中铝智能科技发展有限公司 | 一种地下矿山人员进出识别系统及方法 |
JP7247125B2 (ja) * | 2020-01-22 | 2023-03-28 | 株式会社東芝 | マイクロコントローラ |
CN111259360B (zh) * | 2020-02-14 | 2022-03-18 | 珠海格力电器股份有限公司 | 终端设备的触摸屏状态控制方法、装置及终端设备 |
US20210295127A1 (en) * | 2020-03-17 | 2021-09-23 | Entrust Corporation | Plastic card processing equipment with biometric card sensor testing |
US11100379B1 (en) * | 2020-04-03 | 2021-08-24 | Sentrycard Technologies, Inc. | Multi-purpose smart card with user trusted bond |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11416594B2 (en) * | 2020-04-28 | 2022-08-16 | Daon Enterprises Limited | Methods and systems for ensuring a user is permitted to use an object to conduct an activity |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
CN111581993B (zh) * | 2020-04-30 | 2023-10-31 | 江苏四达重工有限公司 | 一种身份证阅读器 |
US11516197B2 (en) * | 2020-04-30 | 2022-11-29 | Capital One Services, Llc | Techniques to provide sensitive information over a voice connection |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11361315B2 (en) | 2020-05-13 | 2022-06-14 | Capital One Services, Llc | Systems and methods for card authorization |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
CN112464217A (zh) * | 2020-10-20 | 2021-03-09 | 温州大学 | 基于移动物联网的创新创业项目跟踪系统 |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
JP2022098827A (ja) * | 2020-12-22 | 2022-07-04 | 株式会社東芝 | 携帯可能電子装置およびicカード |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
EP4075335A1 (de) * | 2021-04-14 | 2022-10-19 | Thales DIS France SA | Verfahren zur verwaltung einer chipkarte |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
DE102021112447A1 (de) * | 2021-05-12 | 2022-11-17 | Infineon Technologies Ag | Chipkarten-Biometrie-Sensor-Bauteil, Chipkarte, Verfahren zum Bilden eines Chipkarten-Biometrie-Sensor-Bauteils und Verfahren zum Bilden einer Chipkarte |
WO2023211221A1 (ko) * | 2022-04-28 | 2023-11-02 | 주식회사 이터널 | 암호 화폐 지갑 시스템을 이용하는 방법, 암호 화폐 지갑 시스템, 암호 화폐 지갑용 전자 장치, 및 암호 화폐 지갑용 전자 장치를 사용하는 방법 |
Family Cites Families (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3383657A (en) * | 1965-05-28 | 1968-05-14 | Ibm | Personnel security system having personally carried card with fingerprint identification |
US4222516A (en) * | 1975-12-31 | 1980-09-16 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull | Standardized information card |
GB1577920A (en) * | 1976-11-01 | 1980-10-29 | Nedap Nv | Detection plate for identification systems |
CA1087735A (en) * | 1978-07-28 | 1980-10-14 | Szymon Szwarcbier | Process and apparatus for positive identification of customers |
US4246568A (en) * | 1978-12-08 | 1981-01-20 | Peterson Vernon L | Apparatus and method of personal identification by fingerprint comparison |
US4773098A (en) * | 1980-05-27 | 1988-09-20 | Texas Instruments Incorporated | Method of optical character recognition |
US4353056A (en) * | 1980-06-05 | 1982-10-05 | Siemens Corporation | Capacitive fingerprint sensor |
SE425704B (sv) * | 1981-03-18 | 1982-10-25 | Loefberg Bo | Databerare |
US4586441A (en) * | 1982-06-08 | 1986-05-06 | Related Energy & Security Systems, Inc. | Security system for selectively allowing passage from a non-secure region to a secure region |
JPS61101886A (ja) | 1984-10-24 | 1986-05-20 | Tdk Corp | Icカ−ド結合方式 |
US4773093A (en) | 1984-12-31 | 1988-09-20 | Itt Defense Communications | Text-independent speaker recognition system and method based on acoustic segment matching |
US4712103A (en) * | 1985-12-03 | 1987-12-08 | Motohiro Gotanda | Door lock control system |
GB2205186B (en) * | 1987-05-23 | 1991-02-13 | Motorola Inc | Memory cards |
US4837568A (en) * | 1987-07-08 | 1989-06-06 | Snaper Alvin A | Remote access personnel identification and tracking system |
BR8807721A (pt) * | 1987-10-02 | 1990-07-24 | Daya Ranjit Senanayake | Sistema e metodo de identificacao pessoal |
FR2626095B1 (fr) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
US4926479A (en) * | 1988-04-29 | 1990-05-15 | Massachusetts Institute Of Technology | Multiprover interactive verification system |
US5055658A (en) * | 1988-07-25 | 1991-10-08 | Cockburn John B | Security system employing digitized personal physical characteristics |
US4983036A (en) * | 1988-12-19 | 1991-01-08 | Froelich Ronald W | Secure identification system |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
JPH03171385A (ja) | 1989-11-30 | 1991-07-24 | Sony Corp | 情報カード |
GB2244164A (en) * | 1990-05-18 | 1991-11-20 | Philips Electronic Associated | Fingerprint sensing |
JPH0424889A (ja) * | 1990-05-21 | 1992-01-28 | Toshiba Corp | 個人認証機能付きicカード |
JPH0797057B2 (ja) | 1990-07-06 | 1995-10-18 | 株式会社エニックス | 面圧力分布検出素子 |
JPH04153896A (ja) | 1990-10-18 | 1992-05-27 | Hitachi Maxell Ltd | 非接触型icカード情報処理システム |
GB2254466A (en) | 1991-04-03 | 1992-10-07 | David John Stanton | Bank/credit card laser read fingerprint comparator |
SU1833872A1 (ru) * | 1991-06-24 | 1993-08-15 | Azerb Ind Uni Im M Azizbekova | Устройство для распознавания линий и краев изображений 2 |
US5585787A (en) * | 1991-12-09 | 1996-12-17 | Wallerstein; Robert S. | Programmable credit card |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
JPH0758234B2 (ja) | 1992-04-16 | 1995-06-21 | 株式会社エニックス | 半導体マトリクス型微細面圧分布センサ |
US5400662A (en) | 1992-04-17 | 1995-03-28 | Enix Corporation | Matrix type surface pressure distribution detecting element |
US5268963A (en) * | 1992-06-09 | 1993-12-07 | Audio Digital Imaging Inc. | System for encoding personalized identification for storage on memory storage devices |
JP2557795B2 (ja) | 1993-10-08 | 1996-11-27 | 株式会社エニックス | アクティブマトリクス型面圧入力パネル |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
JP2557796B2 (ja) | 1993-10-19 | 1996-11-27 | 株式会社エニックス | 圧電型面圧入力パネル |
JP2520848B2 (ja) | 1993-10-25 | 1996-07-31 | 株式会社エニックス | 磁気式面圧入力パネル |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5623552A (en) * | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
FR2717931B1 (fr) * | 1994-03-23 | 1996-05-31 | Gemplus Card Int | Système de vérification d'identité. |
US5677955A (en) * | 1995-04-07 | 1997-10-14 | Financial Services Technology Consortium | Electronic funds transfer instruments |
US5577120A (en) * | 1995-05-01 | 1996-11-19 | Lucent Technologies Inc. | Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like |
CA2156236C (en) * | 1995-08-16 | 1999-07-20 | Stephen J. Borza | Biometrically secured control system for preventing the unauthorized use of a vehicle |
US5815252A (en) * | 1995-09-05 | 1998-09-29 | Canon Kabushiki Kaisha | Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
JPH0991434A (ja) * | 1995-09-28 | 1997-04-04 | Hamamatsu Photonics Kk | 人物照合装置 |
US5907627A (en) * | 1995-11-06 | 1999-05-25 | Dew Engineering And Development Limited | Contact imaging device |
CH690048A5 (fr) * | 1995-11-28 | 2000-03-31 | C Sam S A En Formation C O Jue | Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau. |
AT405218B (de) | 1995-12-21 | 1999-06-25 | Siemens Ag Oesterreich | Identifikationssystem mit elektronischer chipkarte |
DE19618144C1 (de) * | 1996-01-05 | 1997-04-10 | Ziegler Hans Berndt Dr | Karte mit Fingerabdruck |
US5892824A (en) * | 1996-01-12 | 1999-04-06 | International Verifact Inc. | Signature capture/verification systems and methods |
US5828773A (en) * | 1996-01-26 | 1998-10-27 | Harris Corporation | Fingerprint sensing method with finger position indication |
US5995630A (en) * | 1996-03-07 | 1999-11-30 | Dew Engineering And Development Limited | Biometric input with encryption |
AUPO084896A0 (en) | 1996-07-05 | 1996-07-25 | Dynamic Data Systems Pty Ltd | Identification storage medium and system and method for providing access to authorised users |
US5844218A (en) * | 1996-07-16 | 1998-12-01 | Transaction Technology, Inc. | Method and system for using an application programmable smart card for financial transactions in multiple countries |
US5978495A (en) * | 1996-07-17 | 1999-11-02 | Intelnet Inc. | Method and apparatus for accurate determination of the identity of human beings |
DE19630951A1 (de) * | 1996-07-31 | 1998-02-05 | Siemens Ag | Röntgendiagnostikgerät mit Schaltmitteln zum Auslösen von Fuktionen |
JPH10111896A (ja) * | 1996-10-03 | 1998-04-28 | Hitachi Ltd | Icカードとその処理装置 |
US6108636A (en) * | 1996-10-15 | 2000-08-22 | Iris Corporation Berhad | Luggage handling and reconciliation system using an improved security identification document including contactless communication insert unit |
US5884278A (en) * | 1997-02-11 | 1999-03-16 | Powell; Ken R. | Retail store and method employing multiple network interfaces at each cash register, and receiving signals from portable cards at each cash register |
EP0864996A3 (de) | 1997-03-13 | 1999-09-15 | Hitachi, Ltd. | Tragbare elektronische Vorrichtung und Personenidentifizierungsverfahren |
US6085976A (en) | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
JPH1139483A (ja) * | 1997-07-16 | 1999-02-12 | Nippon Telegr & Teleph Corp <Ntt> | 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器 |
JP3171385B2 (ja) | 1997-07-31 | 2001-05-28 | 株式会社カネシン | 木材の接合金物 |
US6523745B1 (en) | 1997-08-05 | 2003-02-25 | Enix Corporation | Electronic transaction system including a fingerprint identification encoding |
JPH11175478A (ja) | 1997-12-10 | 1999-07-02 | Nec Corp | 本人認証システム |
US6980672B2 (en) | 1997-12-26 | 2005-12-27 | Enix Corporation | Lock and switch using pressure-type fingerprint sensor |
GB2336005A (en) * | 1998-03-28 | 1999-10-06 | Motorola Ltd | Maintaining security in development tools |
US6539101B1 (en) * | 1998-04-07 | 2003-03-25 | Gerald R. Black | Method for identity verification |
JP3112076B2 (ja) * | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
US6385729B1 (en) * | 1998-05-26 | 2002-05-07 | Sun Microsystems, Inc. | Secure token device access to services provided by an internet service provider (ISP) |
US6219439B1 (en) * | 1998-07-09 | 2001-04-17 | Paul M. Burger | Biometric authentication system |
US6360953B1 (en) * | 1998-07-15 | 2002-03-26 | Magnex Corporation | Secure print sensing smart card with on-the-fly-operation |
DE59902367D1 (de) * | 1998-09-22 | 2002-09-19 | Siemens Ag | Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system |
JP2000123144A (ja) | 1998-10-13 | 2000-04-28 | Sony Corp | 非接触式icカード |
DE29821644U1 (de) * | 1998-12-04 | 1999-02-18 | Stocko Metallwarenfab Henkels | Authentifikationssystem für PC-Cards |
TW420796B (en) * | 1999-01-13 | 2001-02-01 | Primax Electronics Ltd | Computer system equipped with portable electronic key |
US6338435B1 (en) | 1999-01-15 | 2002-01-15 | Todd Carper | Smart card patch manager |
US6256690B1 (en) | 1999-01-15 | 2001-07-03 | Todd Carper | System and method for facilitating multiple applications on a smart card |
US7111324B2 (en) * | 1999-01-15 | 2006-09-19 | Safenet, Inc. | USB hub keypad |
US6480935B1 (en) | 1999-01-15 | 2002-11-12 | Todd Carper | Smart card memory management system and method |
US6390374B1 (en) | 1999-01-15 | 2002-05-21 | Todd Carper | System and method for installing/de-installing an application on a smart card |
US6320975B1 (en) * | 1999-04-22 | 2001-11-20 | Thomas Vieweg | Firearm holster lock with fingerprint identification means |
TW428755U (en) * | 1999-06-03 | 2001-04-01 | Shen Ming Shiang | Fingerprint identification IC card |
JP2000353204A (ja) | 1999-06-10 | 2000-12-19 | Nec Kofu Ltd | 電子データ管理装置、方法及び記録媒体 |
AU729157B1 (en) * | 1999-08-02 | 2001-01-25 | Ming-Shiang Shen | Integrated circuit card with fingerprint verification capability |
JP2001052182A (ja) * | 1999-08-13 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証方法及び個人認証プログラムを記録した記録媒体 |
EP1210697A1 (de) * | 1999-09-07 | 2002-06-05 | Swisscom Mobile AG | Bestellungsverfahren |
WO2001018740A1 (en) | 1999-09-10 | 2001-03-15 | Ultra-Scan Corporation | Left hand right hand invariant dynamic finger positioning guide |
US6335688B1 (en) * | 1999-09-28 | 2002-01-01 | Clifford Sweatte | Method and system for airport security |
WO2001035334A1 (en) | 1999-11-11 | 2001-05-17 | Kenneth Li | Credit card with fingerprint authentication system |
US6325285B1 (en) * | 1999-11-12 | 2001-12-04 | At&T Corp. | Smart card with integrated fingerprint reader |
DE19962758A1 (de) | 1999-12-23 | 2001-06-28 | Steffen Noehte | Optisches Datenlaufwerk |
DE10004922A1 (de) * | 2000-02-04 | 2001-08-09 | Giesecke & Devrient Gmbh | Transponder, insbesondere für eine kontaktlose Chipkarte |
AU2001222164A1 (en) | 2000-02-10 | 2001-08-20 | Cartis, Inc. | Anti-fraud charge/data card |
US20010033220A1 (en) * | 2000-02-14 | 2001-10-25 | Stone Robert T. | Security control method and system |
AUPQ564400A0 (en) * | 2000-02-16 | 2000-03-09 | Ong, Yong Kin (Michael) | Electronic credit card-ecc |
JP3825222B2 (ja) * | 2000-03-24 | 2006-09-27 | 松下電器産業株式会社 | 本人認証装置および本人認証システムならびに電子決済システム |
WO2001073680A1 (en) | 2000-03-27 | 2001-10-04 | Massachusetts General Hospital | Methods and systems for distinguishing individuals utilizing anatomy and gait parameters |
US6441482B1 (en) * | 2000-04-11 | 2002-08-27 | Omnivision Technologies, Inc. | Biometric device with integrated CMOS image sensor |
ATE350721T1 (de) * | 2000-04-28 | 2007-01-15 | Precise Biometrics Ab | Biometrische identitätsprüfung |
US20020118096A1 (en) | 2000-05-26 | 2002-08-29 | Hector Hoyos | Building security system |
US6775776B1 (en) | 2000-06-27 | 2004-08-10 | Intel Corporation | Biometric-based authentication in a nonvolatile memory device |
US20020007459A1 (en) * | 2000-07-17 | 2002-01-17 | Cassista Gerard R. | Method and apparatus for intentional blockage of connectivity |
JP2002055959A (ja) * | 2000-08-11 | 2002-02-20 | Mackport Bio-Security Corp | 情報端末、認証システム及び認証方法 |
US6667439B2 (en) * | 2000-08-17 | 2003-12-23 | Authentec, Inc. | Integrated circuit package including opening exposing portion of an IC |
AU2001293304A1 (en) * | 2000-09-19 | 2002-04-02 | Nanopierce Technologies, Inc. | Method for assembling components and antennae in radio frequency identification devices |
WO2002029589A1 (fr) * | 2000-10-05 | 2002-04-11 | Sony Corporation | Dispositif de comparaison, systeme et procede de communication de donnees |
US6439464B1 (en) * | 2000-10-11 | 2002-08-27 | Stmicroelectronics, Inc. | Dual mode smart card and associated methods |
US7343299B2 (en) | 2000-11-06 | 2008-03-11 | Symbol Technologies, Inc. | System and methods for mail security |
US20020088682A1 (en) * | 2001-01-11 | 2002-07-11 | Chung-Min Chang | Manual clutch for an electric garage door |
US20020095587A1 (en) | 2001-01-17 | 2002-07-18 | International Business Machines Corporation | Smart card with integrated biometric sensor |
US20030046228A1 (en) * | 2001-08-28 | 2003-03-06 | Jean-Marc Berney | User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services |
US6641050B2 (en) | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
FR2836263B1 (fr) * | 2002-02-19 | 2005-02-04 | Banque De France | Document de securite a circuit integre |
PA8581901A1 (es) * | 2002-09-10 | 2004-05-21 | Ivi Smart Technologies Inc | Verificacion biometrica segura de identidad |
CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
US6581712B1 (en) * | 2002-09-14 | 2003-06-24 | Robert L. Nathans | Radio-less self contained apparatus for rapidly thwarting theft of large trucks by terrorists or hijackers |
TWI240212B (en) * | 2003-03-14 | 2005-09-21 | Lightuning Tech Inc | Card-type biometric identification device and method therefor |
US8008520B2 (en) * | 2003-07-03 | 2011-08-30 | Momentive Performance Materials Inc. | Process for the preparation of thiocarboxylate silane |
AU2003274907A1 (en) * | 2003-07-31 | 2005-03-07 | David L. Matlock | Speculum for colpoplasty |
JP4153896B2 (ja) | 2004-04-21 | 2008-09-24 | 新日本製鐵株式会社 | 形状記憶合金を用いたレールの継目構造と接合方法 |
-
2003
- 2003-08-10 CZ CZ2005209A patent/CZ2005209A3/cs unknown
- 2003-09-10 AU AU2003274967A patent/AU2003274967A1/en not_active Abandoned
- 2003-09-10 PL PL03375780A patent/PL375780A1/xx not_active Application Discontinuation
- 2003-09-10 BR BR0314428-3A patent/BR0314428A/pt not_active IP Right Cessation
- 2003-09-10 KR KR1020057004162A patent/KR20050074950A/ko not_active Application Discontinuation
- 2003-09-10 CA CA002498288A patent/CA2498288A1/en not_active Abandoned
- 2003-09-10 LU LU91144A patent/LU91144B1/fr active
- 2003-09-10 JP JP2004571994A patent/JP4673065B2/ja not_active Expired - Fee Related
- 2003-09-10 MX MXPA05002752A patent/MXPA05002752A/es active IP Right Grant
- 2003-09-10 WO PCT/US2003/028602 patent/WO2004025545A2/en active IP Right Grant
- 2003-09-10 EA EA200500476A patent/EA008983B1/ru not_active IP Right Cessation
- 2003-09-10 MD MDA20050099A patent/MD4012B2/ro not_active IP Right Cessation
- 2003-09-10 SK SK5029-2005A patent/SK50292005A3/sk unknown
- 2003-09-10 DE DE10393215T patent/DE10393215T5/de not_active Withdrawn
- 2003-09-10 TR TR2005/02225T patent/TR200502225T2/xx unknown
- 2003-09-10 EP EP03759237A patent/EP1537526A2/de not_active Withdrawn
- 2003-09-10 RS YUP-2005/0213A patent/RS20050213A/sr unknown
- 2003-09-10 HU HU0500646A patent/HUP0500646A2/hu unknown
- 2003-09-10 US US10/659,834 patent/US7278025B2/en not_active Expired - Fee Related
- 2003-09-10 AP AP2005003281A patent/AP2205A/xx active
- 2003-09-10 NZ NZ539208A patent/NZ539208A/en unknown
-
2005
- 2005-03-09 FI FI20050253A patent/FI20050253A/fi unknown
- 2005-03-10 MA MA28138A patent/MA27430A1/fr unknown
- 2005-03-10 SE SE0500539A patent/SE0500539L/sv not_active Application Discontinuation
- 2005-03-10 IL IL167360A patent/IL167360A/en not_active IP Right Cessation
- 2005-03-23 BG BG109092A patent/BG109092A/bg unknown
- 2005-04-08 AT AT0800905A patent/AT500802A3/de not_active Application Discontinuation
- 2005-04-08 LV LVP-05-41A patent/LV13365B/en unknown
- 2005-04-11 NO NO20051783A patent/NO20051783L/no not_active Application Discontinuation
-
2007
- 2007-09-28 US US11/864,815 patent/US8904187B2/en not_active Expired - Fee Related
-
2010
- 2010-10-29 JP JP2010243762A patent/JP2011090686A/ja active Pending
-
2014
- 2014-11-05 US US14/533,418 patent/US20150379250A1/en not_active Abandoned
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MD4012B2 (ro) * | 2002-09-10 | 2010-01-31 | Ivi Smart Technologies, Inc | Cartelă de identificare |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US10147091B2 (en) | 2015-01-14 | 2018-12-04 | Tactilis Sdn Bhd | Smart card systems and methods utilizing multiple ATR messages |
US10223555B2 (en) | 2015-01-14 | 2019-03-05 | Tactilis Pte. Limited | Smart card systems comprising a card and a carrier |
US10229408B2 (en) | 2015-01-14 | 2019-03-12 | Tactilis Pte. Limited | System and method for selectively initiating biometric authentication for enhanced security of access control transactions |
US10275768B2 (en) | 2015-01-14 | 2019-04-30 | Tactilis Pte. Limited | System and method for selectively initiating biometric authentication for enhanced security of financial transactions |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10393215T5 (de) | Sichere biometrische Identitätsverfikation | |
ZA200502663B (en) | Secure biometric verification of identity | |
DE10249801B3 (de) | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers | |
DE102005050395A1 (de) | Identifikationskarte mit Biosensor und Benutzerauthentifizierungsverfahren | |
US20030086591A1 (en) | Identity card and tracking system | |
DE60030739T2 (de) | Überprüfung der zugangsberechtigung | |
DE60101997T2 (de) | Sicherheitsvorrichtung für On-line Transaktionen | |
EP3182317A1 (de) | Vorrichtung und verfahren für die personalisierte bereitstellung eines schlüssels | |
EP1706957A1 (de) | Biometrische authentisierung | |
WO2008110597A2 (de) | Verfahren zur authentifizierung einer person | |
RU2339081C2 (ru) | Интеллектуальная идентификационная карта | |
EP2137705B1 (de) | Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung | |
WO2017036455A2 (de) | Vorrichtung und verfahren zum authentifizieren und autorisieren von personen | |
DE102008000348B4 (de) | Verfahren zur Signierung eines medizinischen Datenobjekts | |
Bleumer | Biometric authentication and multilateral security | |
EP3304846B1 (de) | Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals | |
DE102017220545A1 (de) | Verhaltensbasierte Authentifizierung mit Rückfallposition | |
US20220124090A1 (en) | Identity verification through a centralized biometric database | |
ES2336983A2 (es) | Verificacion de identidad biometrica segura. | |
EP3304807B1 (de) | Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals | |
LT5403B (lt) | Saugus biometrinis tapatybės verifikavimas | |
WO2013064137A1 (de) | Verfahren zur eingabe einer persönlichen identifikationsnummer und technisches hilfsmittel dafür | |
Bruce | Expanding biometric collection in law enforcement to include Iris collection | |
JP2004086822A (ja) | 本人認証付カードシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |