BR0008900B1 - Aparelho para coletar e transmitir dados biométricos através de uma rede e método para coletar e transmitir dados biométricos através de uma rede. - Google Patents

Aparelho para coletar e transmitir dados biométricos através de uma rede e método para coletar e transmitir dados biométricos através de uma rede. Download PDF

Info

Publication number
BR0008900B1
BR0008900B1 BRPI0008900-1A BR0008900A BR0008900B1 BR 0008900 B1 BR0008900 B1 BR 0008900B1 BR 0008900 A BR0008900 A BR 0008900A BR 0008900 B1 BR0008900 B1 BR 0008900B1
Authority
BR
Brazil
Prior art keywords
image
data
biometric
camera
server
Prior art date
Application number
BRPI0008900-1A
Other languages
English (en)
Other versions
BR0008900A (pt
Inventor
Randal Glass
Marcos Salganicoff
Ulf Cahn Von Seelen
Original Assignee
Iridian Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iridian Technologies Inc filed Critical Iridian Technologies Inc
Publication of BR0008900A publication Critical patent/BR0008900A/pt
Publication of BR0008900B1 publication Critical patent/BR0008900B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

"APARELHO PARA COLETAR E TRANSMITIR DADOS BIOMÉTRICOS
ATRAVÉS DE UMA REDE E MÉTODO PARA COLETAR E TRANSMITIR DADOS BIOMÉTRICOS ATRAVÉS DE UMA REDE" Campo da Invenção A presente invenção se relaciona a dados biométricos não processados a partir de uma câmara ou de um outro sensor para um servidor remoto através de uma rede de maneira segura.
Histórico da Invenção Ocorrem muitas situações onde é necessário identificar a pessoa que tenta entrar em um site de segurança, usar um sistema de computador, ou realizar uma transação financeira ou uma outra transação onde se requer que esta pessoa seja autorizada a realizar tal tarefa. Há diversos métodos, que são conhecidos como biométricos, para reconhecer ou identificar uma pessoa. Estes métodos incluem analisar assinatura, obter e analisar a imagem de uma impressão digital e formar e analisar imagem dos padrões vasculares da retina de um olho humano. Recentemente, a técnica usava a íris do olho que contém um padrão altamente detalhado e que é único para cada pessoa e estável por muitos anos como um elemento biométrico não-obstrusivo e de não- contato. Esta técnica se encontra descrita na patente U.S. N° 4.641.349 depositada para Flom e associados e N° 5.291.561 para Daugman. Sistemas de identificação biométricos captam a imagem da pessoa a ser identificada no instante em que a pessoa pretende realizar uma tarefa.
Esta imagem será então processada para extrair certos aspectos particulares. 0 resultado deste processamento é um código de íris no caso da patente N° 5.291.560, ou em termos mais gerais, é um modelo biométrico. Este modelo biométrico recém-computado então será comparado a um modelo biométrico previamente armazenado para identificar e dai autorizar ou não que a pessoa realize tal tarefa.
Verificação de identificação ou identidade de uma pessoa através de dispositivos biométricos automatizados, tais como sistemas de reconhecimento de íris e sistemas de impressão digital, se baseiam em uma tecnologia de formação de imagem digital. Os dados biométricos brutos das pessoas, presumivelmente características individuais únicas, são obtidos por sistemas consistindo de elementos ópticos, câmara, e componentes eletrônicos que capturam e digitalizam a imagem apresentada para a câmara. A representação digital da imagem (isto é, dados de imagem brutos e não processados) então pode ser processada por um algoritmo que converte os dados de imagem para uma particular representação denominada "modelo biométrico". 0 modelo biométrico é adequado para ser comparado contra um modelo previamente armazenado para verificar a identidade da pessoa ou contra múltiplos modelos para identificar uma pessoa. Este método está ilustrado no fluxograma da figura 1. Freqüentemente, a conversão do modelo biométrico e a subseqüente comparação é realizada por um computador localizado remotamente em relação à câmara ou sensor, que coleta os dados biométricos. Esta conversão e comparação remota são feitas de modo que a integridade do algoritmo de computação de modelo biométrico seja mantida não se transferindo para localizações não seguras, tal como um microcomputador doméstico. Assim, os dados biométricos digitalizados não-protegidos devem ser transmitidos da câmara para o computador remoto. Tal transmissão pode ocorrer através de uma linha de transmissão direta e dedicada, ou através de uma linha pública, por exemplo, sistema telefônico, ou mesmo através da Internet.
Qualquer sistema biométrico pode ser fraudado se um intruso puder substituir os dados de imagem brutos antes de sua conversão para um modelo biométrico e subseqüente comparação. Por exemplo, se Mallory deseja se passar por Bob, ele precisa primeiro capturar os dados de imagem brutos de Bob e armazená-los; então poderá enganar o sistema alvo injetando artificialmente os dados de imagem falsos no instante e local corretos, de modo que a conversão e comparação do modelo resulta ser Bob de fato na frente da câmara. 0 potencial para tal ataque aumenta, quando o processo de aquisição de imagem puder ser separado do processo de conversão e comparação de modelo, tal como em um caso onde o terminal remoto equipado com sistema formador de imagem (cliente) envia uma imagem através de uma rede interna ou Internet, para um servidor central que realiza conversão e comparação. A corrupção da imagem pode ocorrer em qualquer ponto entre a câmara e um sistema servidor "seguro". 0 próprio sistema servidor também poderá ser atacado, mas a probabilidade de um ataque bem sucedido contra este sistema será muito pequeno sem um "auxilio interno". Há muitos locais chave onde um intruso pode realizar esta substituição de imagem. Um intruso pode substituir a câmara por um sistema que simula a funcionalidade de câmara, dai provendo uma imagem previamente armazenada para o resto do sistema. Um intruso pode ganhar acesso ao lado de dentro do hospedeiro do sistema cliente e substituir o conteúdo de memória ou depósito de quadros contendo os dados de imagem "verdadeiros" com a representação de memória de uma imagem previamente armazenada. Finalmente, o intruso pode ganhar acesso em algum lugar ao longo da trajetória de comunicação entre o sistema de cliente e o sistema servidor e substituir a imagem enquanto a mesma está sendo transmitida. Assim, há necessidade de um método ou dispositivo que possa transmitir dados biométricos ao mesmo tempo em que impede substituição ou corrupção de imagem.
Reconhecemos que podem ser feitos ataques usando uma cena artificial ou planejada. Por exemplo, um intruso pode apresentar um olho falso para um sistema que de outra forma não seria molestado. Estes são tipos de ataque completamente diferentes. A tecnologia para enfrentar tais tipos de ataques existem, e ataques deste tipo não são relevantes para a presente discussão. Ao invés, a presente invenção pretende manter a integridade de uma imagem contendo dados biométricos e impedir corrupção ou substituição de imagem.
Foram desenvolvidas uma variedade de técnicas para detectar corrupção de imagem ou dados e cópias não autorizadas. Muito deste esforço tem sido direcionado para impedir e detectar infrações e falsificações em direitos autorais. As técnicas mais amplamente usadas aplicam marcas d'água e sinais de código incorporados à imagem. As patentes U.S. Nos 5.768.426, 5.809.139 e 5.822.432 divulgam métodos para marcar sinais de video digitais adicionando informação do sinal ou arquivo de imagem de um modo pré-determinado de modo que os dados aparecem como ruido para um observador comum, mas pode ser detectado contra uma marca d'água ou código pelo proprietário do sinal ou arquivo de imagem. A patente U.S N° 5.613.004 divulga um método e um dispositivo esteganográficos que codifica o fluxo de dados digitalizados com chaves especiais. A patente também ensina que códigos ou outras informações podem ser pré- anexadas ou anexadas ao fluxo de dados. Uma outra técnica conhecida para se aplicar marcas d'água às imagens é alterar o brilho em pixéis selecionados em um padrão pré- determinado. Este método se encontra divulgado na patente U.S. N° 5.825.892. No entanto, nenhuma destas referências trata de assegurar que os dados biométricos não sejam comprometidos para impedir um acesso não-autorizado a sistemas ou sites seguros. É imperativo que dados de imagem biométricos brutos sejam seguros de tal modo que uma substituição.... ou corrupção não-detectável da imagem antes da conversão do modelo biométrico seja extremamente difícil de realizar.
Adicionalmente, pode ser desejável que dados de imagem sejam codificados de modo que as imagens tenham uma duração pré-determinada. Então, uma imagem codificada não pode ser usada para identificar um usuário mais que uma vez, (ou n vezes), e/ou as imagens sejam válidas somente dentro de um período pré-determinado de tempo além do qual não serão processadas pelo algoritmo biométrico, por serem consideradas inválidas pelo sistema ou servidor de autenticação. Ademais, é desejável que um servidor de autenticação biométrico seja provido de um único ID do sistema formador de imagem que provê os dados de imagem para o mesmo. Deste modo, um servidor de autorização pode determinar que Bob está na frente da câmara ID #xyz para fazer uma transação ID #pdq, que a captura ocorreu no intervalo t2-ti, e que a imagem não foi alterada, nem reutilizada, a partir de outra transação.
Por exemplo, para aplicações comerciais, para cada transação corresponderá exatamente uma imagem associada.
Também, se o cliente não prover a imagem para o servidor dentro de uma janela de tempo, a transação não será autorizada. Isto provê níveis adicionais de proteção impedindo uma posterior substituição de imagens previamente válidas e forçando um intruso a desenvolver métodos que funcionem dentro de um prazo de validade, que adiciona considerável dificuldade a um intruso.
Para prover uma segurança adequada, o segredo deve ser compartilhado somente por emitente (câmara) e recipiente (sistema que realiza autenticação da imagem). Este segredo deve permanecer em segurança, ou a segurança de todo o sistema será comprometida. 0 segredo compartilhado entre câmara e servidor de autenticação se encontra na forma de chave digital ou em alguns casos, um par de chaves. 0 pacote reativo/ resistente a corrupção da câmara protege chave secreta incorporada ao seu interior. A chave do servidor deve ser protegida por medidas de segurança, tais como, firewall, controle de acesso físico, etc. para se prover altos níveis de segurança aos dados sensíveis.
Recentemente tem aumentado o uso de microcomputadores tanto no escritório quanto em casa. Inicialmente, estes microcomputadores eram usados quase exclusivamente para processamento de texto e aplicações de banco de dados.
Hoje, os microcomputadores estão sendo usados para uma variedade de atividades de comunicação que se estendem de correio eletrônico e transferência de arquivos a operações bancárias (home_banking) e transações comerciais através de rede. Assim, é necéssário um sistema que possa ser conectado a um microcomputador para garantir transmissão e recepção de dados biométricos de modo seguro através de uma rede não segura, dai permitindo ao usuário, com identidade certificada remotamente, ser autorizado a realizar transferências financeiras ou transação solicitada.
Sumário da Invenção Provemos um sistema e uma metodologia que possam prover uma transmissão segura e uma subseqüente autenticação para os dados biométricos a serem usados no esquema cliente servidor, no qual os dados biométricos são transferidos de um computador para outro computador através de rede não segura para identificar ou verificar identidade de um usuário. Preferimos prover uma câmara que funciona como sensor para coletar dados biométricos.
Os dados são digitalizados para um arquivo de dados biométricos. Um código é aplicado a este arquivo. Então, o arquivo com código será transmitido para uma rede para ser transferido para um sistema servidor de autenticação. 0 sistema servidor de autenticação valida os dados recomputando os códigos a partir de seu conhecimento dos dados de entrada necessários para gerar um código.
Se os dados forem autênticos, o servidor retifica o arquivo de dados biométricos para um modelo biométrico a ser usado para verificar a identidade do usuário.
Adicionalmente, preferimos prover um gerador de marcações (token) no servidor de autenticação que envia uma marcação para a câmara ou para um outro sensor. Esta marcação é aplicada ao arquivo digital antes de ser transferida para o servidor de autenticação. A marcação define uma única transação e conecta os dados biométricos à transação assim evitando o uso posterior de dados biométricos ou estabelecendo um prazo além do qual os dados se tornam inválidos. 0 código que é aplicado à imagem para transferência é computado em função de imagem, marcação, e uma chave secreta associada à câmara. A chave secreta assegura que um intruso tendo conhecimento de imagem, marcação, e algoritmo para geração de marcações e código ainda não possa criar um código válido para uma imagem falsa. A chave secreta pode ser um número de série, ou um outro número de identificação único para câmara ou sensor que coleta os dados biométricos. Se for usado tal código podemos prover uma autoridade separada para certificação de câmara que contenha uma lista das câmaras autorizadas. 0 servidor de autenticação consulta a autoridade de certificação a cada vez que uma nova imagem é recebida, de modo que o servidor tenha conhecimento da chave secreta correspondente à câmara que gera o sinal de imagem. A autoridade para certificação de câmara pode ser um simples banco de dados localizado dentro do servidor de autenticação ou em um computador separado. Uma autoridade de certificação separada é útil quando houver dois ou mais servidores conectados à rede.
Outros objetivos e vantagens da invenção se tornarão aparentes a partir da descrição de certas configurações presentemente preferidas mostradas nos desenhos.
Descrição Resumida dos Desenhos A figura 1 é um fluxograma das etapas básicas para realizar identificação biométrica, como tem sido feito na técnica anterior. A figura 2 é um diagrama de blocos de um sistema de identificação biométrica que transfere dados através de uma rede e contendo nosso sistema de segurança. A figura 3 é um diagrama de blocos funcional do sistema formador de imagens presentemente preferido que é usado para o sistema de identificação mostrado na figura 2.
As figuras 4 e 5 são diagramas ilustrando processo de marca d'água. A figura 6 é um diagrama de uma configuração da rede de servidor cliente, de acordo com a presente invenção. A figura 7 é um diagrama ilustrando uma transação operacional conduzida usando nosso método. A figura 8 é um diagrama ilustrando um segundo exemplo de uma transação operacional conduzida usando nosso método.
Descrição das Configurações Preferidas A presente configuração preferida de nosso sistema é empregada em um sistema de servidor cliente mostrado na figura 2. 0 sistema cliente 1 consiste em um microcomputador 2 denominado computador hospedeiro (Host_Computer) no diagrama. 0 computador hospedeiro 2 pode ser qualquer microcomputador comercialmente disponível, ou um processador incorporado com suficiente memória para guardar um arquivo de imagens biométricas, e um modem ou hardware para comunicação em rede para permitir que o arquivo de imagens biométricas seja transferido para o servidor de autenticação. Há ainda um sistema formador de imagens separado 4 que é conectado ao computador hospedeiro. 0 sistema formador de imagem contém uma câmara 6 com elementos ópticos ou outros sensores associados para coletar dados biométricos de um usuário. Tipicamente, os dados biométricos são uma representação analógica de uma imagem e digitalizados e armazenados para posterior transferência. Preferimos prover um digitalizador e memória ou depósito de quadros que digitaliza a imagem e então armazena a mesma no sistema formador de imagem 4 para um posterior processamento e transferência. Para guardar os dados de imagem brutos, um hardware eletrônico adicional e um software são incluídos em quer um pacote de câmara digital ou em um sistema formador de imagem. Estes componentes adicionais incorporam informação aos dados de imagem antes que saiam da câmara ou do sistema formador de imagem, de tal modo que os dados de imagem possam ser subseqüentemente autenticados e validados como não- corrompidos por um outro elemento para processamento de dados externo posterior à câmara, tal como, o servidor de autenticação biométrica 10. Uma representação digital da imagem que foi apropriadamente codificada para segurança é transmitida a partir do sistema formador de imagem para o computador hospedeiro 2 para ser transferida através da rede 9 para o servidor de autenticação 10. Antes de entrar no servidor de autenticação, os dados devem passar por um firewall 11. 0 firewal deve ser usado sempre que for usada uma rede Internet ou uma outra rede pública. Um firewall poderá não ser necessário se o sistema cliente for conectado ao servidor de autenticação através de uma linha de transmissão privada. 0 pacote inteiro que contém o sistema formador de imagem 4, deve ser resistente a corrupção de modo a ser extremamente difícil acessar os elementos internos do pacote sem detecção ou destruição do dispositivo. É essencial assegurar que a integridade de imagens e códigos adquiridos a serem transmitidos através da rede não tenha sido comprometida. Isto é especialmente importante em aplicações onde ocorrem transações de grandes valores. Assim, em nossa configuração preferida, o sistema formador de imagem 4 será compreendido em um pacote resistente a corrupção 50 que será usado para detectar qualquer intrusão indesejada que torne o sistema inútil. O pacote resistente a intrusão pode ser passivo pelo fato de qualquer abertura para o dispositivo provocar sua destruição. Alternativamente, o pacote pode utilizar pelo menos um detector de intrusão de chassis ou chave 51, mostrado na figura 3. A chave 51 vai sinalizar a lógica de controle 44 (que pode ser implementada por um micro-controlador) para retornar para um estado de não- funcionamento similar àquele encontrado durante montagem.
Este estado de não-funcionamento essencialmente vai deletar rotinas de software de chave relacionadas aos dados biométricos. Pode também deletar tabelas especiais suportadas por baterias de reserva (back-up) que incluem informações de segurança e codificação. Assim, se um intruso tiver acesso ao sistema, ele*não poderá injetar video nem obter dados, ou mesmo operar software, ou software incorporado, do sistema dai tornando tais intrusões inúteis. Por conseguinte, qualquer substituição ou corrupção nos dados de imagem depois de transmitidos a partir de uma câmara segura será detectável através do processamento de dados que se segue, e a substituição ou corrupção dos dados de imagem antes da aplicação da informação de segurança sendo extremamente difícil ou mesmo impossível. A função de segurança será efetiva somente depois de o software do sistema ser carregado e habilitado. A função de segurança permanecerá ativa até ser detectada uma intrusão ou o software do sistema ser recarregado usando um protocolo especial. A configuração presentemente preferida de nosso sistema formador de imagem 4 está mostrada na figura 3 onde as trajetórias de dados são mostradas por linhas cheias e as trajetórias de sinais de controle são indicadas por linhas tracejadas. Elementos ópticos 41 direcionam a luz a partir da cena para um formador de imagem que pode ser uma câmara CCD, um dispositivo CMOS ou um formador de imagem bidimensional que cria uma imagem digital.
Conseqüentemente, identificamos este componente 42 como Formador de Imagem & Digitalizador. A imagem digital é enviada para um multiplexador 45 e/ou uma memória para depósito de quadros 43. A unidade lógica de controle 44 determina para onde a imagem é enviada. A imagem no depósito de quadros 43 é enviada através de um debulhador 46 e compressor 47 para^ criar uma imagem secdcionada e - comprimida que é enviada para um gerador de códigos 48 que gera um código que é aplicado à imagem. As operações de cortar e comprimir a imagem podem ser opcionais para certas aplicações, mas apresentam a vantagem de reduzir a quantidade de dados que precisa ser transmitida através da rede, daí acelerando a transmissão. Uma técnica de criptográfica é empregada para criar uma assinatura digital para cada quadro dos dados de imagem adquirido pela câmara ou elementos ópticos. Este processo de criptografia é implementado pelos elementos de processamento acima mencionados. A assinatura digital preferivelmente deve ser uma função de mistura (hash_function) segura que considera os seguintes elementos: cada bite dos dados de imagem no quadro; uma "chave secreta" que é armazenada e que permanece oculta dentro da câmara; e opcionalmente, uma marcação digital introduzida nos elementos eletrônicos da câmara pelo hospedeiro. Alternativamente, a marcação pode ser provida pelo servidor de autenticação. A chave "oculta" ou "secreta" é requerida, uma vez que um intruso, tendo uma imagem, mais a marcação, mais o conhecimento do algoritmo de assinatura digital, poderia, sem esta chave secreta, simular a funcionalidade de autenticação da câmara. A "chave" da câmara pode ser um pequeno bloco de dados contido dentro da câmara que é usada no algoritmo de assinatura digital. Opcionalmente, a chave poderia ser o único identificador para a câmara. Dependendo do tipo de esquema usado, a chave da câmara pode simplesmente assumir um valor arbitrário designado para cada câmara, um identificador para uma lista de câmaras, um identificador único de câmara, uma única chave para um algoritmo para assinatura simétrica, ou uma metade de um par de chaves para um algoritmo de assinatura assimétrica. 0 servidor de autenticação 10 deve ter a priori conhecimento da chave secreta (ou no caso de algoritmo assimétrico, conhecimento da chave pública complementar) . Assim, para uma dada câmara, esta chave não se altera entre transações, no entanto, diferentes câmaras podem ter diferentes chaves. Também é possível haver um esquema onde as chaves de câmaras podem se alterar com base em um dado período de tempo, tal como, mensal, semanal, etc.. Neste caso, o servidor de autenticação, ou uma outra autoridade, poderá enviar uma nova chave codificada para o cliente codificado usando chave corrente na câmara. O cliente envia esta chave codificada para o sistema formador de imagem 4 que recebe novos dados através da interface de comunicação 49. Estes dados então são enviados para o gerador de códigos 48 que decodifica a nova chave usando a chave corrente e armazena a nova chave para uso posterior. A marcação (token) é um bloco de dados gerado para cada e para toda transação. Cada marcação é única e nunca mais será usada. As marcações assim podem ser usadas para identificar qualquer transação em particular. Qualquer função para a qual seja garantida geração de um único resultado, pode ser usada para gerar marcações. 0 uso de uma marcação provê um nivel adicional de segurança pelo fato de acoplar os dados de imagem a uma transação especifica. A assinatura digital acima mencionada pode ser implementada como uma função de mistura 0 resultado da função de mistura é um bloco de dados menor que seus elementos de entrada. Uma importante característica de uma função de mistura é que sendo dadas as mesmas entradas, a reaplicação da função de mistura produzirá o mesmo resultado. Adicionalmente, funções de mistura de alta segurança se caracterizam pelo fato de qualquer mudança nos elementos de entrada resultar em uma mudança importante no bloco de dados resultante. Em particular, se a função de mistura for computada com os dados de imagem, qualquer mudança introduzida nos dados de imagem provocará em um diferente resultado para a função de mistura. A assinatura digital dos dados pode ser enviada para um outro sistema (isto é, para o servidor de autenticação) junto com os dados originais; e o sistema de recepção pode, com a mesma marcação ou com uma marcação complementar, computar a assinatura dos dados originais e verificá-la contra a assinatura enviada com os dados. Se as assinaturas combinarem, pode-se assumir que os dados não foram alterados com nível de confiança extremamente alto. Assim, se uma função DS (x, y, z), onde x representa dados de imagem, y uma marcação, e z chave secreta, produz resultado Q, então dado x, e Q através de meios para troca de dados e sabendo ambos valores originais y, z, assim como a função de mistura DS (_) , um recipiente poderá computar Q'= DS (x, y, z).
Se Q= Q', então x, y, z não foram alterados, e caso contrário, um ou mais itens dos dados foram alterados.
Na prática, a função de mistura será computada com respeito a combinação dos dados de imagem, marcação opcional, e chave secreta. Para segurança adicional, função DS pode operar como algoritmo assimétrico, onde um ou mais parâmetros funcionais podem ser diferentes (mas complementares) para ambos os lados, enviar e receber. Há uma variedade de modos pelos quais a assinatura digital computada pela câmara pode ser enviada de volta para o sistema de autenticação. 0 método mais direto é anexar (ou pré-anexar) a assinatura aos dados e enviar pacote completo de volta para o sistema de autenticação.
Uma outra técnica é usar uma técnica de marca d'água para incorporar a informação de assinatura diretamente aos dados de imagem originais. Isto pode ser realizado de um modo no qual a assinatura incorporada desaparece na imagem, e não podendo ser distinguida do ruido randômico. 0 sistema de recepção pode determinar a seqüência de decodificação da assinatura incorporada para separar a mesma da imagem, e então realizar autenticação, acima mencionada. As figuras 4 e 5 ilustram a técnica de marca d'água. Cada imagem 20 é compreendida de uma série de linhas de quadro (raster_lines). Cada uma das linhas de quadro é__ adicio_nalmente dividida em elementos denominados pixéis. Cada pixel é representado por um certo número de bits. Assim, cada linha contém uma série de pixéis, cada com vários bits. Uma marca d'água é aplicada a alguns destes bits, tipicamente a um ou mais bits menos significativos. Como indicado na figura 4, a imagem digitalizada passa através de um gerador de marcas d'água 28. Este dispositivo pode ser considerado o gerador de códigos 48 mostrado na figura 3. O gerador de marcas d'água cria n bits de dados de marca d'água 2 6 que são aplicados à imagem de acordo com um plano pré- determinado. Este plano está ilustrado na figura 5, onde um bit 27 da marca d'água substitui um bit 25 de conjuntos selecionados de bits de imagem original 24.
Deve ser notado, que se a técnica de marca d'água for usada para autenticar a imagem, qualquer processamento de imagem que altere os dados depois de edição da marca d'água (e.g., compressão de perda (lossy_compression)), não proporcionará certeza ao processo de autenticação, que é indesejável para aplicações de alta segurança.
Se um esquema de marcação for usado, a marcação é gerada pelo servidor 10 e transmitida ao sistema cliente 1 logo antes da captura de imagem. A marcação é transmitida à câmara 6 onde é incluída no algoritmo para autenticação de imagem, de tal modo que a marcação, ou uma marcação complementar mantida somente pelo servidor em adição à chave secreta, será requerida na autenticação da imagem.
Assim, para uma imagem ser reconhecida pelo servidor como válida, a imagem não pode ser alterada de nenhuma forma depois de deixar a câmara, e a imagem deve incluir dentro da assinatura digital, a marcação válida da transação.
Devido à marcação ser gerada e conhecida pelo servidor, e uma vez que cada transação possui uma única marcação associada e incorporada, imagens são asseguradas somente para uma única transação e não poderão ser reutilizadas.
Também, uma vez que o servidor gera uma marcação e inicia captura de imagem, o servidor pode estabelecer um prazo além do qual as marcações expiram. Na verdade, o esquema de prazo, não precisa de marcações; uma vez que a transação é temporizada e há uma janela de tempo para o cliente enviar a imagem de volta para o servidor, então alguma proteção é provida. A marcação meramente torna a substituição de dados mais difícil, uma vez que fica mais fácil acompanhar imagens e transações. Uma vez que o servidor é o único sistema de computador a gerar marcações, iniciar comando de captura, e manter prazo, não há necessidade de sincronismo entre os sistemas cliente e servidor. No entanto, uma marca de tempo pode ser incluída nos algoritmos para gerar marcação, ou a marcação por si mesma pode incluir alguma representação de tempo. A despeito do algoritmo, a unicidade de cada marcação deve ser mantida ou a segurança poderá vir a ser comprometida em alguns casos.
Um outra variação possível da implementação do esquema de marcação envolve gerar valores únicos que funcionam como chaves para um algoritmo de assinatura digital usando uma chave ou diversas chaves. Isto é ligeiramente diferente de uma implementação na qual o gerador de marcações gera blocos únicos de dados, uma vez que o gerador de marcações deve gerar chaves únicas, porém válidas. Isto oferece a capacidade de usar algoritmos de assinatura digital assimétricos. No caso de algoritmos simétricos, somente uma marcação, ou chave, é usada para ambos, assinatura de cliente e verificação de servidor. No caso de algoritmos assimétricos, são geradas duas marcações ou chaves. A primeira chave é enviada para a câmara, e a segunda chave, ou chave complementar, é mantida no servidor. Este último método provê maior segurança, uma vez que a chave nunca sai do servidor seguro.
Um dispositivo de aquisição, que inclui uma autenticação de imagem segura, pode ser melhorada incluindo chaves individualizadas no software/ software incorporado/ hardware do sistema. Um esquema possível seria incorporar pares de chaves assimétricas à câmara junto com o número de série único_ da câmara. Cada par de chaves seriam únicos, e seriam gerados e incorporados à câmara no instante de sua fabricação dentro de uma facilidade segura. Este tipo de sistema está mostrado pelo diagrama da figura 8. A figura 6 mostra como sistemas cliente e servidor se conectam. Na figura 6 há vários sistemas cliente la, lb, até ln. Cada sistema cliente possui um computador hospedeiro 2, e um sistema formador de imagem 4 associado que inclui uma câmara. Os sistemas cliente podem ser conectados a um dentre muitos sistemas servidores de autenticação 10a, 10b até 10η. Estes servidores podem ser associados a outros sistemas de computador que realizam transações bancárias em rede. Outros servidores de autenticação podem ser associados a fornecedores cujos serviços podem ser comprados através da rede 9. Esta rede muito provavelmente é a Internet, mas também podería ser uma outra rede pública, tal como um sistema telefônico ou um sistema de transmissão por satélite. Quando o servidor selecionado recebe uma solicitação de acesso a partir de um cliente, envia uma consulta de uma das chaves, chave pública, para uma autoridade de certificação de câmara 30, que contém todas as chaves públicas de todas as câmaras. A consulta contém o número de série reportado pela câmara. A chave pública pode ser usada para determinar se uma câmara em particular "assinou" a imagem recebida pelo servidor usando a mesma chave privada interna da câmara. Uma vez que a imagem tenha sido assinada na câmara usando a chave privada, o servidor de autenticação é capaz de usar a chave pública para determinar irrefutavelmente que uma dada câmara produziu a imagem em questão. Adicionalmente, usando "Autoridade de Certificação" de câmara, câmaras individuais poderão ser temporariamente ou permanentemente desabilitadas, ativando ou alterando uma particular chave pública armazenada na câmara. Desta maneira, se for considerado que uma certa câmara tenha sido comprometida, a mesma poderá ser marcada como não válida pela autoridade de certificação e o certificado revogado. Daí, o servidor de autenticação não terá capacidade de validar quaisquer imagens "assinadas" a partir desta câmara em particular, ou seja, para todos os efeitos, desabilita a mesma.
Dois cenários entre servidor e cliente estão ilustrados nas figuras 7 e 8. 0 primeiro cenário operacional, mostrado na figura 7, é uma transação na qual o servidor de autenticação funciona como "porteiro". O servidor de autenticação permite acesso aos dados ou a serviços somente a pessoas autorizadas. Por exemplo, aplicações bancárias (banking) em rede (on_line) , que requerem identificação biométrica para prover identificação positiva e funcionalidade de transferência para altos valores monetários, experimentaria tal intercâmbio. Esta solução ilustra o uso de um método que implementa um protocolo de câmbio baseado em marcações únicas por transação. Neste exemplo, a chave secreta incorporada em cada câmara é a mesma chave para todas as câmaras, e esta chave secreta é conhecida pelo servidor de autenticação. 0 segundo cenário operacional, mostrado na figura 8, é uma transação similar à primeira; entretanto, cada câmara possui uma chave secreta única e um número de série único. Para cada chave incorporada na câmara, há uma chave pública complementar armazenada em um banco de dados central seguro que atua como "Autoridade de Certificação" de câmara que permite ao sistema identificar a fonte de cada imagem.
Referindo-se à figura 7, a transação começa quando o sistema cliente 1 pede acesso a um recurso protegido pelo computador servidor 10. Por exemplo, uma pessoa deseja usar seu computador 2 para acessar telas de transferência de valores que permite a pessoa deslocar fundos de seu banco para outras contas. Pode se tratar de transferência da conta de aplicação para conta corrente ou pagamento de contas, transferindo fundos para a conta de um de seus fornecedores. O servidor de autenticação 10 tem um operador de solicitações 12 que recebe a consulta. Quando recebe o pedido, o computador servidor de autenticação 10 inicia uma transação de segurança para no fim prover acesso ao recurso protegido. O servidor, como parte da transação, gera uma marcação única, ou conjunto de marcações únicas, uma das quais é enviada de volta para o cliente. As marcações são criadas por um gerador de marcações 13 e podem ser geradas em conseqüência de um gerador de números randômicos, um gerador de chaves randômicas, um número de transação único, uma marca de tempo, ou uma combinação dos mesmos. 0 computador cliente recebe a marcação, e envia a mesma para o sistema formador de imagem 4 conectado ao computador de cliente 2. 0 sistema formador de imagem contém uma câmara 6, que tem uma chave secreta indicada pelo ícone de chave. A câmara então é instruída a gerar uma imagem segura. A câmara aceita a marcação, captura uma imagem, e usa um algoritmo de assinatura digital que utiliza imagem, marcação, e chave secreta da câmara como parâmetros para prover uma assinatura digital desta imagem em particular. A câmara transmite a imagem segura para o computador de cliente 2. 0 computador de cliente, o qual pode ou não proceder a algum processamento na imagem, e por fim envia a imagem ao servidor 10 através da rede 9. Transmitida junto com a imagem segue a assinatura digital, quer incorporada diretamente na imagem ou contígua à mesma no pacote de dados enviado para o servidor. 0 servidor verifica que a imagem não foi corrompida computando a mesma ou usando o algoritmo de assinatura digital complementar sobre os dados, usando conhecimento de marcação ou marcação complementar, respectivamente, junto com uma cópia do servidor da chave secreta. Isto é realizado pelo módulo de autenticação de imagem 15 no qual a assinatura digital computada é comparada à assinatura digital do cliente. 0 módulo de autenticação contém ou recebe a partir de um outro componente no sistema servidor de autenticação informação que permite reconhecer chave a partir da câmara segura indicada pelo símbolo de chave colocado na caixa 15.
Se os resultados conferem, a imagem recebida será considerada válida e pertencente à esta particular transação. 0 servidor então poderá obter imagem e realizar identificação biométrica, como se mostra na caixa 16. Passando identificação biométrica, o cliente obtém acesso ao recurso seguro, o que se mostra na caixa 17. Um registro da transação pode ser anotado pelo sistema servidor, que pode conter, entre outros, dados seguros da imagem original originalmente enviados pelo cliente. Estes dados podem prover evidência irrefutável da transação, se requeridos.
Preferimos anotar cada etapa da transação. Também preferimos prover um temporizador 18 que é usado para verificar dados com marca de tempo assim como para registrar o instante de cada transação. 0 segundo exemplo de transação está diagramado na figura 8. Como no primeiro exemplo, um sistema cliente 1 é conectado a um sistema servidor de autenticação 10 através de uma rede 9. Durante fabricação da câmara, uma chave pública, uma chave privada, e um número de série são designados para cada câmara dentro de uma facilidade segura. A chave pública e o número de série são introduzidos em um banco de dados central acessível por um computador servidor que atua como autoridade de certificação de câmara 30. A chave privada e o número de série estão programados na câmara. Esta chave privada é a chave secreta para a câmara. Um sistema formador de imagens contendo a câmara é conectado a um computador cliente 2 e as transações podem prosseguir. A transação começa quando o sistema cliente 2 pede acesso a um recurso protegido pelo computador servidor 10.
Por exemplo, uma pessoa deseja acessar uma tela de transferência de valores em seu computador. O computador servidor de autenticação 10, recebendo a solicitação através do operador de pedidos, inicia transação de segurança para, finalmente, prover acesso ao recurso protegido. O servidor, como parte da transação, gera marcação, ou marcações, usando o gerador de marcações 13, uma das quais é enviada de volta para o sistema cliente 1. Como no exemplo anterior, as marcações podem ser geradas em conseqüência de um gerador de números randômicos, um gerador de chaves randômicas, um número de transação único, uma marca de tempo, ou uma combinação dos mesmos. O computador cliente recebe a marcação e envia a mesma para a câmara que então é instruída a gerar uma imagem segura. A câmara aceita a marcação, captura uma imagem, e usa um algoritmo de assinatura digital que toma a imagem, a marcação, e a chave privada única como parâmetros para prover uma assinatura digital para aquela imagem em particular. A câmara transmite a imagem segura para o cliente, junto com o número de série da câmara. 0 cliente, que pode ou não introduzir algum processamento à imagem, envia a imagem ao servidor 10. Transmitido junto com a imagem segue a assinatura digital e o número de série único da câmara, quer incorporados à imagem ou contíguos à mesma no pacote de dados enviado ao servidor. 0 servidor de autenticação extrai o número de série da câmara do pacote de dados enviado pelo cliente, como indicado na caixa 14. E, então, envia o número de série à autoridade de certificação de câmara 30 que levanta a chave pública daquela câmara. A chave pública então é enviada de volta para o servidor de autenticação. Usando o módulo 15, o servidor verifica se a imagem não foi corrompida por computação ou através de um algoritmo de assinatura digital complementar sobre os dados usando a marcação ou uma marcação complementar, respectivamente junto com a chave pública provida pela "Autoridade de Certificação" de câmara 30. O resultado dos algoritmos é verificado contra assinatura digital do cliente, e se o resultado for compatível, a imagem recebida será considerada válida e pertencente àquela particular transação, e reconhecida ter sido gerada por uma câmara em particular identificada pelo número de série. O servidor pode então tomar a imagem e realizar identificação biométrica indicada pela caixa 16. Passando identificação biométrica, o cliente obtém acesso ao recurso seguro, o que se mostra na caixa 17. Um registro da transação pode ser anotado pelo sistema servidor, que pode conter, entre outras coisas, dados originais seguros de imagem originalmente enviados pelo cliente. Estes dados podem prover uma evidência irrefutável da transação, se requerida.
Em algumas aplicações, um código anexado aos dados poderá ser considerado não suficientemente seguro, uma vez que os dados potencialmente podem ter sido vistos por pessoas ou organizações não autorizadas. Neste caso, é possível incluir um esquema de codificação de modo que depois de o código ter sido gerado ambos, dados e códigos são codificados em um pacote de dados antes de serem transmitidos, do cliente para o servidor. 0 servidor então decodifica o pacote de dados codificados antes de autenticar os dados com o código. Aqueles habilitados na técnica reconhecerão que há uma variedade de técnicas de codificação e decodificação válidas com vários níveis de segurança que pode ser usada para realizar esta tarefa. Há também outras possíveis variações para os esquemas propostos acima, mas o princípio geral de usar um esquema de autenticação digital para imagens seguras usadas para verificações e identificações biométricas contra substituição e/ou corrupção é consistente para todos os esquemas.
Embora tenhamos mostrado certas configurações preferidas de nossos método e aparelho, deve ser entendido que nossa invenção não se limita a estas configurações, mas pode ser configurada de várias maneiras dentro do escopo das reivindicações que se seguem.

Claims (18)

1- Aparelho para coletar e transmitir dados biométricos através de uma rede, compreendendo: - um sensor (41) para coletar dados biométricos, sendo que este sensor possui um identificador único; - um digitalizador (42) conectado ao sensor (41) para converter dados biométricos, coletados pelo sensor (41) para um arquivo digital; - um meio combinante (48) para criar um pacote de dados que inclui o arquivo digital e a assinatura digital; e uma interface de saída (49) conectada ao meio combinante (48) e arranjada para transmitir um pacote de dados para uma rede, o citado aparelho sendo caracterizado pelo fato de compreender ainda: - uma interface (49) arranjada para transmitir um pedido a um servidor de autenticação (10) e receber a marcação (token) do servidor de autenticação (10), em resposta ao pedido; e - um gerador de códigos para criar uma assinatura digital usando o arquivo digital, o identificador único e a marcação como parâmetros.
2- Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de o arquivo digital ser uma memória ou um depósito de quadros (43).
3- Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de também compreender um compressor para comprimir a imagem.
4- Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de também compreender um debulhador (cropper)(46) conectado à memória (43) para reduzir o tamanho da imagem na memória antes da compressão.
5- Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de o sensor (41) ser uma câmara (30) .
6- Aparelho, de acordo com a reivindicação 5, caracterizado pelo fato de a câmara(30) ser um dispositivo formador de imagem bi-dimensional.
7- Aparelho, de acordo com a reivindicação 6, caracterizado pelo fato de o dispositivo formador de imagem ser um dispositivo CCD ou CMOS.
8- Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de o gerador de códigos criar um código que é selecionado a partir do grupo que consiste de marcas d'água, assinaturas digitais, chaves de codificação, códigos pré-existentes no arquivo digital, e códigos anexados ao arquivo digital.
9- Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de também compreender um pacote resistente a falsificação (50) no qual estão contidos sensor (41), gerador de códigos meio combinante (48), e interface de sarda (49).
10- Aparelho, de acordo com a reivindicação 9, caracterizado pelo fato de também compreender um interruptor (51) , que será ativado se o pacote resistente a falsificação (50) for aberto.
11- Aparelho, de acordo com a reivindicação 10, caracterizado pelo fato de a ativação do interruptor (51) conduzir o aparelho (1) para um estado de não- funcionamento.
12- Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de também compreender um microcomputador (2) conectado à interface de sarda (49).
13- Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de também compreender um processador incorporado conectado à interface de sarda (49) .
14- Método para coletar e transmitir dados biométricos através de uma rede, para um servidor de autenticação, caracterizado pelo fato de compreender: a) transmitir um pedido ao servidor de autenticação (10) e receber, em resposta ao pedido, uma marcação do servidor de autenticação; b) adquirir informações biométricas de um sensor (41) tendo um identificador único; c) converter as informações biométricas para um arquivo digital biométrico; d) criar uma assinatura digital usando o arquivo digital, o identificador único e a marcação como parâmetros; e) combinar o arquivo digital e a assinatura digital em um pacote de dados; f) transmitir o pacote de dados através de uma rede para um servidor de autenticação (10).
15- Método, de acordo com a reivindicação 14, caracterizado pelo fato de também converter o arquivo digital biométrico para um modelo biométrico.
16- Método, de acordo com a reivindicação 15, caracterizado pelo fato de também compreender, no servidor: a) comparar o modelo biométrico a um modelo biométrico armazenado; e b) permitir ou recusar acesso a um recurso seguro com base em tal comparação.
17- Método, de acordo com a reivindicação 14, caracterizado pelo fato de a rede (9) compreender Internet.
18- Método, de acordo com a reivindicação 14, caracterizado pelo fato de também compreender pelo menos uma das etapas de cortar o arquivo digital e comprimir o arquivo digital antes de transmiti-los.
BRPI0008900-1A 1999-01-18 2000-01-17 Aparelho para coletar e transmitir dados biométricos através de uma rede e método para coletar e transmitir dados biométricos através de uma rede. BR0008900B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/232,538 1999-01-18
US09/232,538 US6332193B1 (en) 1999-01-18 1999-01-18 Method and apparatus for securely transmitting and authenticating biometric data over a network
PCT/US2000/001099 WO2000042577A1 (en) 1999-01-18 2000-01-17 Method and apparatus for securely transmitting and authenticating biometric data over a network

Publications (2)

Publication Number Publication Date
BR0008900A BR0008900A (pt) 2002-04-09
BR0008900B1 true BR0008900B1 (pt) 2014-10-07

Family

ID=22873537

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0008900-1A BR0008900B1 (pt) 1999-01-18 2000-01-17 Aparelho para coletar e transmitir dados biométricos através de uma rede e método para coletar e transmitir dados biométricos através de uma rede.

Country Status (11)

Country Link
US (1) US6332193B1 (pt)
EP (1) EP1147493B1 (pt)
JP (1) JP4741081B2 (pt)
KR (1) KR100407900B1 (pt)
AU (1) AU779554B2 (pt)
BR (1) BR0008900B1 (pt)
CA (1) CA2358535C (pt)
IL (2) IL144331A0 (pt)
NO (1) NO330956B1 (pt)
NZ (1) NZ513000A (pt)
WO (1) WO2000042577A1 (pt)

Families Citing this family (355)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993152B2 (en) 1994-03-17 2006-01-31 Digimarc Corporation Hiding geo-location data through arrangement of objects
US6650761B1 (en) * 1999-05-19 2003-11-18 Digimarc Corporation Watermarked business cards and methods
US6754820B1 (en) 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
US6928546B1 (en) * 1998-05-14 2005-08-09 Fusion Arc, Inc. Identity verification method using a central biometric authority
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US20010037454A1 (en) * 2000-05-01 2001-11-01 Botti John T. Computer networked system and method of digital file management and authentication
JP4134435B2 (ja) * 1999-04-07 2008-08-20 株式会社ニコン 電子透かし機能を有する電子撮影装置及び使用者登録機能を有する電子撮影装置
US6851051B1 (en) * 1999-04-12 2005-02-01 International Business Machines Corporation System and method for liveness authentication using an augmented challenge/response scheme
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US6957337B1 (en) * 1999-08-11 2005-10-18 International Business Machines Corporation Method and apparatus for secure authorization and identification using biometrics without privacy invasion
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
JP4426030B2 (ja) 1999-10-15 2010-03-03 富士通株式会社 生体情報を用いた認証装置及びその方法
US7239346B1 (en) * 1999-10-18 2007-07-03 Priddy Dennis G System and architecture that supports a multi-function semiconductor device between networks and portable wireless communications products
JP2001125846A (ja) * 1999-10-26 2001-05-11 Fujitsu Ltd 電子装置及び記憶媒体
US20060036864A1 (en) * 1999-12-28 2006-02-16 Parulski Kenneth A Digital camera with image authentication
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
JP3743246B2 (ja) * 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
FR2806187B1 (fr) * 2000-03-10 2004-03-05 Gemplus Card Int Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre
US7284266B1 (en) * 2000-03-21 2007-10-16 Broadcom Corporation System and method for secure biometric identification
US20020108000A1 (en) 2000-05-04 2002-08-08 Marco Iori User recognition system for automatically controlling accesse, apparatuses and the like equipment
JP4511684B2 (ja) * 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
US7043048B1 (en) 2000-06-01 2006-05-09 Digimarc Corporation Capturing and encoding unique user attributes in media signals
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
US7233920B1 (en) * 2000-09-07 2007-06-19 Paymentech, L.P. System and apparatus for credit transaction data transmission
US6826315B1 (en) * 2000-09-13 2004-11-30 Hewlett-Packard Development Company, L.P. Digital imaging device with image authentication capability
KR100516331B1 (ko) * 2000-10-09 2005-09-21 김화윤 인터넷 기반의 원격 제어 시스템 및 방법
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US20020051200A1 (en) 2000-11-01 2002-05-02 Chang William Ho Controller for device-to-device pervasive digital output
KR100353731B1 (ko) 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
US10915296B2 (en) 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US7609402B2 (en) 2001-01-19 2009-10-27 Flexiworld, Inc. Methods for universal data output
EP1346295A4 (en) * 2000-11-15 2005-01-12 Mark Frigon METHOD AND DEVICE FOR OBTAINING INFORMATION ON THE PRESENCE OF AT LEAST ONE OBJECT IN AN IMAGE
JP4280439B2 (ja) * 2000-11-17 2009-06-17 キヤノン株式会社 画像検証システム、検証データ変換装置、プログラム及び記録媒体
US6947995B2 (en) 2000-11-20 2005-09-20 Flexiworld Technologies, Inc. Mobile and pervasive output server
WO2002051126A2 (en) * 2000-12-21 2002-06-27 Eastman Kodak Company Method and system for trusted digital camera
US20070106903A1 (en) * 2001-01-30 2007-05-10 Scheidt Edward M Multiple Factor-Based User Identification and Authentication
EP1235189A1 (en) * 2001-02-26 2002-08-28 Keyware Technologies A biometric sensing device
US6664976B2 (en) 2001-04-18 2003-12-16 Digimarc Corporation Image management system and methods using digital watermarks
US9363409B2 (en) 2001-03-05 2016-06-07 Digimarc Corporation Image management system and methods using digital watermarks
US7249257B2 (en) 2001-03-05 2007-07-24 Digimarc Corporation Digitally watermarked maps and signs and related navigational tools
US7254249B2 (en) 2001-03-05 2007-08-07 Digimarc Corporation Embedding location data in video
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
US7061510B2 (en) 2001-03-05 2006-06-13 Digimarc Corporation Geo-referencing of aerial imagery using embedded image identifiers and cross-referenced data sets
US6950519B2 (en) 2001-03-05 2005-09-27 Digimarc Corporation Geographically watermarked imagery and methods
US7042470B2 (en) 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US7197160B2 (en) 2001-03-05 2007-03-27 Digimarc Corporation Geographic information systems using digital watermarks
US8457346B2 (en) 2001-04-24 2013-06-04 Digimarc Corporation Digital watermarking image signals on-chip
US8543823B2 (en) 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
WO2002089018A1 (en) * 2001-05-02 2002-11-07 Secugen Corporation Authenticating user on computer network for biometric information
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
EP1263208B1 (en) * 2001-05-29 2014-09-03 STMicroelectronics Limited Method for generating unique image sensor indentification, and image sensor system for use therewith
US20030115474A1 (en) * 2001-06-11 2003-06-19 Sal Khan System and method for validating the identity of a camera used in secure access applications employing biometrics
US6738912B2 (en) * 2001-06-11 2004-05-18 Buettiker Daniel Method for securing data relating to users of a public-key infrastructure
GB2377042A (en) * 2001-06-26 2002-12-31 Nokia Corp Identification of a data entity
US7154375B2 (en) * 2001-07-10 2006-12-26 American Express Travel Related Services Company, Inc. Biometric safeguard method with a fob
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US20050116810A1 (en) * 2001-07-10 2005-06-02 American Express Travel Related Services Company, Inc. Method and system for vascular pattern recognition biometrics on a fob
KR100451541B1 (ko) * 2001-07-10 2004-10-08 (주)니트 젠 웹을 통한 이용자인터페이스 제공방법
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20040239480A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US20040233038A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for retinal scan recognition biometrics on a fob
US20040239481A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for facial recognition biometrics on a fob
US7762457B2 (en) * 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US20040257197A1 (en) * 2001-07-10 2004-12-23 American Express Travel Related Services Company, Inc. Method for biometric security using a transponder-reader
US7565441B2 (en) * 2001-07-23 2009-07-21 Romanik Philip B Image transfer and archival system
FR2829855A1 (fr) 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
US7203343B2 (en) * 2001-09-21 2007-04-10 Hewlett-Packard Development Company, L.P. System and method for determining likely identity in a biometric database
AUPR912101A0 (en) * 2001-11-26 2001-12-20 Argus Solutions Pty Ltd Computerised identity matching management
WO2003047160A1 (en) * 2001-11-30 2003-06-05 Thumbaccess Biometrics Corporation Pty Ltd An encryption system
GB0130174D0 (en) * 2001-12-18 2002-02-06 Koninkl Philips Electronics Nv Digital image processing
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
KR100470732B1 (ko) * 2002-01-31 2005-03-08 한국전자통신연구원 네트워크에서의 생체정보 재시도 공격(replayattack)방지장치 및 방법
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
EP1479007B1 (en) * 2002-02-07 2018-01-10 Invensys Systems, Inc. System and method for authentication and fail-safe transmission of safety messages
US6853739B2 (en) * 2002-05-15 2005-02-08 Bio Com, Llc Identity verification system
US7519819B2 (en) 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
FR2840435B1 (fr) * 2002-05-29 2004-07-23 Said Bensaadi Cadre de porte interactif
US6975346B2 (en) * 2002-06-27 2005-12-13 International Business Machines Corporation Method for suspect identification using scanning of surveillance media
WO2004006076A2 (en) * 2002-07-03 2004-01-15 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
US7574734B2 (en) * 2002-08-15 2009-08-11 Dominique Louis Joseph Fedronic System and method for sequentially processing a biometric sample
AU2003262746A1 (en) 2002-08-20 2004-03-11 Fusionarc, Inc. Method of multiple algorithm processing of biometric data
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7778438B2 (en) 2002-09-30 2010-08-17 Myport Technologies, Inc. Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval
US10721066B2 (en) 2002-09-30 2020-07-21 Myport Ip, Inc. Method for voice assistant, location tagging, multi-media capture, transmission, speech to text conversion, photo/video image/object recognition, creation of searchable metatags/contextual tags, storage and search retrieval
US6996251B2 (en) 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US20040104807A1 (en) * 2002-10-16 2004-06-03 Frank Ko Networked fingerprint authentication system and method
US20040085446A1 (en) * 2002-10-30 2004-05-06 Park Ho-Sang Method for secured video signal transmission for video surveillance system
US20040085445A1 (en) * 2002-10-30 2004-05-06 Park Ho-Sang Apparatus for secured video signal transmission for video surveillance system
GB0303702D0 (en) * 2003-02-18 2003-03-19 Gazer Technology Res Ltd Transactor
US7867083B2 (en) 2003-03-25 2011-01-11 Igt Methods and apparatus for limiting access to games using biometric data
US8123616B2 (en) 2003-03-25 2012-02-28 Igt Methods and apparatus for limiting access to games using biometric data
KR100927266B1 (ko) * 2003-04-09 2009-11-18 엘지전자 주식회사 영상신호 보안 장치
EP1619624A4 (en) * 2003-04-28 2010-06-23 Panasonic Corp ARTIFICIAL EYE DISTINCTION DEVICE AND METHOD, PROGRAM THEREOF, IRIS RECOGNITION METHOD, FALSE PRINT DISTINGUISHING METHOD, AND IMAGE DISTINCTION METHOD
US7103772B2 (en) * 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US20050063562A1 (en) * 2003-08-07 2005-03-24 Brunk Hugh L. Conveying fingerprint minutiae with digital watermarks
US7330511B2 (en) * 2003-08-18 2008-02-12 Koplar Interactive Systems International, L.L.C. Method and system for embedding device positional data in video signals
US8442276B2 (en) 2006-03-03 2013-05-14 Honeywell International Inc. Invariant radial iris segmentation
US8098901B2 (en) 2005-01-26 2012-01-17 Honeywell International Inc. Standoff iris recognition system
US7756301B2 (en) * 2005-01-26 2010-07-13 Honeywell International Inc. Iris recognition system and method
US7593550B2 (en) 2005-01-26 2009-09-22 Honeywell International Inc. Distance iris recognition
US8090157B2 (en) 2005-01-26 2012-01-03 Honeywell International Inc. Approaches and apparatus for eye detection in a digital image
US8064647B2 (en) 2006-03-03 2011-11-22 Honeywell International Inc. System for iris detection tracking and recognition at a distance
US7933507B2 (en) 2006-03-03 2011-04-26 Honeywell International Inc. Single lens splitter camera
US8705808B2 (en) 2003-09-05 2014-04-22 Honeywell International Inc. Combined face and iris recognition system
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US20050149738A1 (en) * 2004-01-02 2005-07-07 Targosky David G. Biometric authentication system and method for providing access to a KVM system
US7828652B2 (en) * 2004-02-12 2010-11-09 Igt Player verification method and system for remote gaming terminals
JP4576132B2 (ja) * 2004-02-25 2010-11-04 株式会社リコー 認証方法及び認証装置
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10348575B2 (en) 2013-06-27 2019-07-09 Icontrol Networks, Inc. Control system user interface
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
AU2005223267B2 (en) 2004-03-16 2010-12-09 Icontrol Networks, Inc. Premises management system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US8165355B2 (en) 2006-09-11 2012-04-24 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array for use in navigation applications
US8131026B2 (en) 2004-04-16 2012-03-06 Validity Sensors, Inc. Method and apparatus for fingerprint image reconstruction
US8358815B2 (en) 2004-04-16 2013-01-22 Validity Sensors, Inc. Method and apparatus for two-dimensional finger motion tracking and control
US7751601B2 (en) 2004-10-04 2010-07-06 Validity Sensors, Inc. Fingerprint sensing assemblies and methods of making
US8229184B2 (en) 2004-04-16 2012-07-24 Validity Sensors, Inc. Method and algorithm for accurate finger motion tracking
US8447077B2 (en) 2006-09-11 2013-05-21 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array
US8175345B2 (en) 2004-04-16 2012-05-08 Validity Sensors, Inc. Unitized ergonomic two-dimensional fingerprint motion tracking device and method
WO2005106774A2 (en) 2004-04-23 2005-11-10 Validity Sensors, Inc. Methods and apparatus for acquiring a swiped fingerprint image
GB2415579B (en) * 2004-06-23 2006-12-20 Hewlett Packard Development Co Cryptographic method and apparatus
US20050289582A1 (en) * 2004-06-24 2005-12-29 Hitachi, Ltd. System and method for capturing and using biometrics to review a product, service, creative work or thing
KR100596498B1 (ko) * 2004-06-30 2006-07-03 전자부품연구원 다중 프레임 기반 온라인 얼굴 인식 시스템
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US20060016872A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Method and system for iris scan recognition biometrics on a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060016873A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Method and system for retinal scan recognition biometrics on a smartcard
CN1272519C (zh) * 2004-09-22 2006-08-30 王锐勋 随钥密码用后即清的电子锁装置和实现方法
EP1646084A1 (en) * 2004-10-06 2006-04-12 Infineon Technologies AG A method in the fabrication of an integrated injection logic circuit
US8081214B2 (en) 2004-10-12 2011-12-20 Enforcement Video, Llc Method of and system for mobile surveillance and event recording
EP1817746A1 (en) * 2004-10-18 2007-08-15 Koninklijke Philips Electronics N.V. Secure sensor chip
US7624281B2 (en) * 2004-12-07 2009-11-24 Video Products, Inc. System and method for providing access to a keyboard video and mouse drawer using biometric authentication
US20060129485A1 (en) * 2004-12-14 2006-06-15 International Business Machines Corporation Business method for credit card verification
US7490033B2 (en) * 2005-01-13 2009-02-10 International Business Machines Corporation System for compiling word usage frequencies
US7784091B2 (en) * 2005-01-21 2010-08-24 Ricoh Company, Ltd. Data processing system
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US7451481B2 (en) 2005-04-29 2008-11-11 Merchant Link, Llc Database system and method for encryption and protection of confidential information
US8661262B2 (en) * 2005-08-18 2014-02-25 Nec Corporation User authentication system, terminal used in the same, authentication verification device, and program
DE102005053848B4 (de) * 2005-11-09 2009-01-15 Dahm, Percy, Dr. Verfahren zur bildbasierten Authentifizierung von Online-Transaktionen
US7797740B2 (en) * 2006-01-06 2010-09-14 Nokia Corporation System and method for managing captured content
JP4896595B2 (ja) * 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
EP1991947B1 (en) 2006-03-03 2020-04-29 Gentex Corporation Indexing and database search system
WO2007101275A1 (en) 2006-03-03 2007-09-07 Honeywell International, Inc. Camera with auto-focus capability
KR101299074B1 (ko) 2006-03-03 2013-08-30 허니웰 인터내셔널 인코포레이티드 홍채 인코딩 시스템
JP4738488B2 (ja) 2006-03-03 2011-08-03 ハネウェル・インターナショナル・インコーポレーテッド 画像品質メトリックを有する虹彩認識システム
WO2008019168A2 (en) 2006-03-03 2008-02-14 Honeywell International, Inc. Modular biometrics collection system architecture
SG136010A1 (en) * 2006-03-29 2007-10-29 Digital Info Technology Pte Lt Method and system for online access to a server
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
WO2008025137A1 (en) * 2006-08-28 2008-03-06 Memory Experts International Inc. Automated security privilege setting for remote system users
US8266683B2 (en) 2006-09-08 2012-09-11 Imation Corp. Automated security privilege setting for remote system users
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
US8837724B2 (en) * 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US8063889B2 (en) 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system
EP1986161A1 (en) * 2007-04-27 2008-10-29 Italdata Ingegneria Dell'Idea S.p.A. Data survey device, integrated with a communication system, and related method
US8107212B2 (en) 2007-04-30 2012-01-31 Validity Sensors, Inc. Apparatus and method for protecting fingerprint sensing circuitry from electrostatic discharge
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
IL184399A0 (en) * 2007-07-03 2007-10-31 Yossi Tsuria Content delivery system
US20090031139A1 (en) * 2007-07-27 2009-01-29 Mohammed Alawi Geoffrey System and Method for Electronic Certification and Authentification
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US20090067685A1 (en) * 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus using template watermarking and associated methods
US9053351B2 (en) * 2007-09-07 2015-06-09 Apple Inc. Finger sensing apparatus using image watermarking and associated methods
US9165175B2 (en) * 2007-09-07 2015-10-20 Apple Inc. Finger sensing apparatus performing secure software update and associated methods
US9158957B2 (en) * 2007-09-07 2015-10-13 Apple Inc. Finger sensing apparatus using hybrid matching and associated methods
US20090067688A1 (en) * 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus with credential release and associated methods
US8145916B2 (en) * 2007-09-07 2012-03-27 Authentec, Inc. Finger sensing apparatus using encrypted user template and associated methods
US20090070593A1 (en) * 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus using unique session key and associated methods
US8276816B2 (en) 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
US8204281B2 (en) 2007-12-14 2012-06-19 Validity Sensors, Inc. System and method to remove artifacts from fingerprint sensor scans
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20090213218A1 (en) 2008-02-15 2009-08-27 Andrew Cilia System and method for multi-resolution storage of images
US20110040574A1 (en) * 2008-03-25 2011-02-17 Ho Chung Nicholas Fung Health Monitoring System with Biometric Identification
US8116540B2 (en) 2008-04-04 2012-02-14 Validity Sensors, Inc. Apparatus and method for reducing noise in fingerprint sensing circuits
US8436907B2 (en) 2008-05-09 2013-05-07 Honeywell International Inc. Heterogeneous video capturing system
DE102008024320B4 (de) * 2008-05-20 2017-02-23 Infineon Technologies Ag Sicheres Verfahren zur biometrischen Verifikation einer Person
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
TWI444903B (zh) * 2008-07-22 2014-07-11 Validity Sensors Inc 提供裝置組件安全之系統及其方法
US8213782B2 (en) 2008-08-07 2012-07-03 Honeywell International Inc. Predictive autofocusing system
US8090246B2 (en) 2008-08-08 2012-01-03 Honeywell International Inc. Image acquisition system
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US8391568B2 (en) 2008-11-10 2013-03-05 Validity Sensors, Inc. System and method for improved scanning of fingerprint edges
KR101047126B1 (ko) * 2008-11-21 2011-07-07 고려대학교 산학협력단 지문 정보 보호 시스템 및 그 방법
US8280119B2 (en) 2008-12-05 2012-10-02 Honeywell International Inc. Iris recognition system using quality metrics
US8600122B2 (en) 2009-01-15 2013-12-03 Validity Sensors, Inc. Apparatus and method for culling substantially redundant data in fingerprint sensing circuits
US8278946B2 (en) 2009-01-15 2012-10-02 Validity Sensors, Inc. Apparatus and method for detecting finger activity on a fingerprint sensor
US8374407B2 (en) * 2009-01-28 2013-02-12 Validity Sensors, Inc. Live finger detection
EP2237519A1 (en) * 2009-03-31 2010-10-06 France Telecom Method and system for securely linking digital user's data to an NFC application running on a terminal
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8630464B2 (en) 2009-06-15 2014-01-14 Honeywell International Inc. Adaptive iris matching using database indexing
US8472681B2 (en) 2009-06-15 2013-06-25 Honeywell International Inc. Iris and ocular recognition system using trace transforms
US8799666B2 (en) * 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
US9274553B2 (en) 2009-10-30 2016-03-01 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9400911B2 (en) 2009-10-30 2016-07-26 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9336428B2 (en) 2009-10-30 2016-05-10 Synaptics Incorporated Integrated fingerprint sensor and display
EP2343677A1 (en) * 2010-01-06 2011-07-13 Validity Sensors, Inc. Monitoring secure financial transactions
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
US8791792B2 (en) 2010-01-15 2014-07-29 Idex Asa Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making
US8421890B2 (en) 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
RU2451409C2 (ru) * 2010-01-26 2012-05-20 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Способ однозначного хэширования неоднозначных биометрических данных
US9666635B2 (en) 2010-02-19 2017-05-30 Synaptics Incorporated Fingerprint sensing circuit
US8716613B2 (en) 2010-03-02 2014-05-06 Synaptics Incoporated Apparatus and method for electrostatic discharge protection
DE102010011590A1 (de) * 2010-03-16 2012-02-16 Siemens Aktiengesellschaft System, Zugangskontrolleinrichtung, Prüfeinrichtung und Verfahren zur biometrischen Authentifizierung eines Nutzers
US8346671B2 (en) 2010-04-01 2013-01-01 Merchant Link, Llc System and method for point-to-point encryption with adjunct terminal
EP2569712B1 (en) 2010-05-10 2021-10-13 Icontrol Networks, Inc. Control system user interface
WO2011149558A2 (en) 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
US9001040B2 (en) 2010-06-02 2015-04-07 Synaptics Incorporated Integrated fingerprint sensor and navigation device
US8331096B2 (en) 2010-08-20 2012-12-11 Validity Sensors, Inc. Fingerprint acquisition expansion card apparatus
US8742887B2 (en) 2010-09-03 2014-06-03 Honeywell International Inc. Biometric visitor check system
US8453258B2 (en) * 2010-09-15 2013-05-28 Bank Of America Corporation Protecting an electronic document by embedding an executable script
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8594393B2 (en) 2011-01-26 2013-11-26 Validity Sensors System for and method of image reconstruction with dual line scanner using line counts
US8538097B2 (en) 2011-01-26 2013-09-17 Validity Sensors, Inc. User input utilizing dual line scanner apparatus and method
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
GB2489100A (en) 2011-03-16 2012-09-19 Validity Sensors Inc Wafer-level packaging for a fingerprint sensor
RO128128B1 (ro) * 2011-08-30 2013-08-30 Dan Octavian Mărculescu Sistem şi metodă de monitorizare, stocare şi prelucrare a datelor în expertiza medico-legală
US8839360B1 (en) * 2011-10-04 2014-09-16 Marvell International Ltd. Scope-limited action-specific authorization token
GB2495324B (en) 2011-10-07 2018-05-30 Irisguard Inc Security improvements for Iris recognition systems
GB2495323B (en) 2011-10-07 2018-05-30 Irisguard Inc Improvements for iris recognition systems
US10043052B2 (en) 2011-10-27 2018-08-07 Synaptics Incorporated Electronic device packages and methods
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9832023B2 (en) * 2011-10-31 2017-11-28 Biobex, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
GB2497553B (en) * 2011-12-13 2018-05-16 Irisguard Inc Improvements relating to iris cameras
US9195877B2 (en) 2011-12-23 2015-11-24 Synaptics Incorporated Methods and devices for capacitive image sensing
US9785299B2 (en) 2012-01-03 2017-10-10 Synaptics Incorporated Structures and manufacturing methods for glass covered electronic devices
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US9251329B2 (en) 2012-03-27 2016-02-02 Synaptics Incorporated Button depress wakeup and wakeup strategy
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9137438B2 (en) 2012-03-27 2015-09-15 Synaptics Incorporated Biometric object sensor and method
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
US9152838B2 (en) 2012-03-29 2015-10-06 Synaptics Incorporated Fingerprint sensor packagings and methods
KR102245293B1 (ko) 2012-04-10 2021-04-28 이덱스 바이오메트릭스 아사 생체정보의 감지
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US9405891B1 (en) * 2012-09-27 2016-08-02 Emc Corporation User authentication
US9665762B2 (en) 2013-01-11 2017-05-30 Synaptics Incorporated Tiered wakeup strategy
KR101462547B1 (ko) * 2013-12-12 2014-11-17 주식회사 이리언스 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
KR101583311B1 (ko) * 2014-08-28 2016-01-08 고려대학교 산학협력단 키 교환 방법 및 바디 센서
US9861178B1 (en) 2014-10-23 2018-01-09 WatchGuard, Inc. Method and system of securing wearable equipment
US9660744B1 (en) 2015-01-13 2017-05-23 Enforcement Video, Llc Systems and methods for adaptive frequency synchronization
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US9602761B1 (en) 2015-01-22 2017-03-21 Enforcement Video, Llc Systems and methods for intelligently recording a live media stream
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
GB2540753B (en) 2015-07-22 2022-08-24 Worldpay Uk Ltd Secure data entry device
KR102447501B1 (ko) * 2015-12-24 2022-09-27 삼성전자주식회사 생체 정보를 처리하는 전자 장치 및 그 제어 방법
US9607182B1 (en) 2016-02-02 2017-03-28 International Business Machines Corporation Universal emergency power-off switch security device
US10250433B1 (en) 2016-03-25 2019-04-02 WatchGuard, Inc. Method and system for peer-to-peer operation of multiple recording devices
US10341605B1 (en) 2016-04-07 2019-07-02 WatchGuard, Inc. Systems and methods for multiple-resolution storage of media streams
US10040574B1 (en) * 2016-04-26 2018-08-07 James William Laske, Jr. Airplane anti-hijacking system
EP3321846A1 (en) * 2016-11-15 2018-05-16 Mastercard International Incorporated Systems and methods for secure biometric sample raw data storage
US10003464B1 (en) * 2017-06-07 2018-06-19 Cerebral, Incorporated Biometric identification system and associated methods
US10389868B2 (en) * 2017-06-16 2019-08-20 Intertrust Technologies Corporation Device authentication systems and methods
US11488154B2 (en) * 2018-02-02 2022-11-01 Cyril ROBITAILLE Electronic payment method and system
US11200771B2 (en) * 2018-09-26 2021-12-14 Christopher Maza Electronic voting system and method
US11539713B2 (en) * 2018-10-26 2022-12-27 Intertrust Technologies Corporation User verification systems and methods
CA3122544A1 (en) * 2018-12-12 2020-06-18 Tesseract Health, Inc. Biometric identification systems and associated devices
US10846677B2 (en) 2019-01-11 2020-11-24 Merchant Link, Llc System and method for secure detokenization
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US20220350928A1 (en) * 2019-10-17 2022-11-03 Sony Group Corporation Information processing system, information processing method, program, and user interface
US20210209196A1 (en) * 2020-01-08 2021-07-08 Disney Enterprises, Inc. Content Authentication Based on Intrinsic Attributes

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4641349A (en) 1985-02-20 1987-02-03 Leonard Flom Iris recognition system
EP0220601B1 (en) * 1985-10-21 1991-12-11 Daiichi Seiyaku Co., Ltd. Pyranoindolizine derivatives and preparation process thereof
JPS63152382U (pt) * 1987-03-25 1988-10-06
JPS6461798A (en) * 1987-09-01 1989-03-08 Toshiba Corp Personal validation apparatus
GB8924445D0 (en) 1989-10-31 1989-12-20 Rue De Systems Ltd Transaction device and method
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5291560A (en) 1991-07-15 1994-03-01 Iri Scan Incorporated Biometric personal identification system based on iris analysis
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
CA2115905C (en) 1993-02-19 2004-11-16 Sherman M. Chow Secure personal identification instrument and method for creating same
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5706349A (en) * 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
JPH08329010A (ja) * 1995-03-27 1996-12-13 Toshiba Corp コンピュータネットワークシステム、このコンピュータネットワークシステムにおけるアクセス管理方法、及びこのコンピュータネットワークシステムにおいて使用される個人認証装置
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
JPH0981233A (ja) * 1995-09-18 1997-03-28 Mitsubishi Electric Corp 監視制御支援装置
FR2739469B1 (fr) * 1995-10-03 1997-12-26 Gemplus Card Int Procede de cryptographie a cle publique base sur le logarithme discret
US5822432A (en) 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
JP3365599B2 (ja) * 1996-02-08 2003-01-14 株式会社エヌ・ティ・ティ・データ 電子小切手システム
JP2772281B2 (ja) * 1996-05-28 1998-07-02 静岡日本電気株式会社 指紋認証システム
JPH1021305A (ja) * 1996-07-01 1998-01-23 Hitachi Maxell Ltd 電子商品取引システム
US5809139A (en) 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video
US5825892A (en) 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
JPH10149446A (ja) * 1996-11-20 1998-06-02 Mitsubishi Electric Corp 指紋照合装置、指紋照合システム及び指紋照合方法
EP0863491A1 (en) 1997-03-03 1998-09-09 BRITISH TELECOMMUNICATIONS public limited company Security check provision
KR100486062B1 (ko) 1997-05-09 2005-04-29 지티이 서비스 코포레이션 생측정 증명

Also Published As

Publication number Publication date
NZ513000A (en) 2002-07-26
JP4741081B2 (ja) 2011-08-03
CA2358535C (en) 2009-04-14
EP1147493A1 (en) 2001-10-24
AU2615400A (en) 2000-08-01
NO20013526D0 (no) 2001-07-17
KR20020021080A (ko) 2002-03-18
CA2358535A1 (en) 2000-07-20
JP2002535761A (ja) 2002-10-22
IL144331A (en) 2006-04-10
IL144331A0 (en) 2002-05-23
AU779554B2 (en) 2005-01-27
NO330956B1 (no) 2011-08-22
WO2000042577A1 (en) 2000-07-20
BR0008900A (pt) 2002-04-09
KR100407900B1 (ko) 2003-12-03
EP1147493B1 (en) 2013-10-09
NO20013526L (no) 2001-09-17
US6332193B1 (en) 2001-12-18

Similar Documents

Publication Publication Date Title
BR0008900B1 (pt) Aparelho para coletar e transmitir dados biométricos através de uma rede e método para coletar e transmitir dados biométricos através de uma rede.
US20020056043A1 (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
US20200074059A1 (en) System and Method for Memetic Authentication and Identification
US6851051B1 (en) System and method for liveness authentication using an augmented challenge/response scheme
US20060101047A1 (en) Method and system for fortifying software
Joshi et al. Security vulnerabilities against fingerprint biometric system
ZA200501202B (en) Trusted biometric device
JP2002542502A (ja) ディジタルカメラアーキテクチャ内の認証と検証
US11722306B2 (en) Method for strong authentication of an individual
US20220078020A1 (en) Biometric acquisition system and method
WO2002032308A1 (en) Biometrics authentication system and method
Uludag Secure biometric systems
Cao et al. Using image sensor PUF as root of trust for birthmarking of perceptual image hash
WO2003009217A1 (en) Electronic signing of documents
CN116956255B (zh) 一种基于区块链的数字身份识别方法及***
JP2009282945A (ja) 生体認証方法及びシステム
JP2006350683A (ja) 人物認証装置
MXPA01007266A (pt)
Vielhauer et al. Security for biometric data
Chopra The role of security techniques in biometric system
JP2003122722A (ja) ファイルの同期による複合無限ワンタイムパスワード生成保存方式及び認証方式
Crossingham et al. BASE: a Proposed Secure Biometric Authentication System

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Free format text: ALTERADA A CLASSIFICACAO DE G07C 9/00 PARA INT. CL. 2011.01 G06F 21/20; G06T 7/00; G07F 19/00.

Ipc: G06F 21/20 (2011.01), G06T 7/00 (2011.01), G07F 19

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]

Free format text: INDEFIRO O PEDIDO DE ACORDO COM O ARTIGO 8O COMBINADO COM ARTIGO 13 DA LPI.

B12B Appeal against refusal [chapter 12.2 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 07/10/2014, OBSERVADAS AS CONDICOES LEGAIS.

B15K Others concerning applications: alteration of classification

Ipc: H04L 29/06 (2006.01), G06F 21/32 (2013.01), G06Q 2

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 21A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2613 DE 02-02-2021 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.