CN105900100A - 用于身份验证的设备和方法 - Google Patents

用于身份验证的设备和方法 Download PDF

Info

Publication number
CN105900100A
CN105900100A CN201480059399.9A CN201480059399A CN105900100A CN 105900100 A CN105900100 A CN 105900100A CN 201480059399 A CN201480059399 A CN 201480059399A CN 105900100 A CN105900100 A CN 105900100A
Authority
CN
China
Prior art keywords
data
response
fingerprint
password
modem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480059399.9A
Other languages
English (en)
Inventor
E·考特尼
G·韦伯
J·科勒-考特尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cylon Global Technology Inc
Original Assignee
Cylon Global Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cylon Global Technology Inc filed Critical Cylon Global Technology Inc
Publication of CN105900100A publication Critical patent/CN105900100A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Accounting & Taxation (AREA)
  • Electromagnetism (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Finance (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种身份验证装置,包括蜂窝电信调制解调器和耦接到该调制解调器的指纹扫描器,该验证装置被构造成在注册处理中存储第一指纹数据,并且可操作以响应于调制解调器经由蜂窝电信网络接收验证命令而执行验证处理,在该验证处理中:该指纹扫描器扫描指纹,以获得第二指纹数据,第一指纹数据和第二指纹数据被彼此比较,并且在第一指纹数据与第二指纹数据之间匹配的情况下,该调制解调器经由电信网络向预定目的地发送响应信号。该装置可以用于可以由智能卡和其他装置发起电子交易的网络化电信***。

Description

用于身份验证的设备和方法
技术领域
本发明涉及用于身份验证的设备、***、装置以及方法。
背景技术
为了减少或最小化由未被授权的个人对电子***的滥用,需要一种识别这些***的用户的简单且有效的装置。
例如,***所谓的身份盗窃和冒用等越来越多,使得需要一种用于确保任意特定交易中涉及的人实际上是被授权人而不是欺骗性的骗子的装置。
目前,满足该需要的尝试涉及个人执行安全性处理(诸如必须记住的代码字和代码短语的输入等)。伴随着所需要的安全性的等级提高,个人必须执行以验证他的或她的身份的处理变得更加复杂。这些处理越复杂,执行这些处理花费的时间就越多,并且例如由于个人无法记住需要输入的特定代码或短语,所以这些处理就越容易失败。该问题在给定个人使用若干不同的电子***且各***要求不同的程序和/或不同格式的安全性代码、密码或安全性短语的情况下特别严重。
进一步地,现在,通向建筑物、其他形式的房地产或给定建筑物中的特定区域或房间的通道通常被电子地控制。尝试仅允许被授权个人进入的一种方式是使用标签(诸如RFID标签等),该标签由被授权个人携带并与用于输入信号的标签传感器协作,以解锁门。另一种方式是在相关的门处或附近设置小键盘,并且为了解锁门,必须经由该小键盘输入旨在仅由被授权个人所知的代码。然而,如果这种标签丢失或被偷或者代码为未经授权的个人所知,则可能获得未经授权的进入。
本发明至少以其优选形式来解决这些问题。
发明内容
在一个方面中,本发明采用利用指纹比较处理来检查个人身份的验证装置。
在另一个方面中,本发明提供一种移动电信装置,该移动电信装置包括指纹扫描器或其他生物识别传感器,并且响应于经由电信网络(优选地为蜂窝电信网络)接收到命令利用指纹扫描器或其他生物识别传感器执行识别处理。
附图说明
参照附图经由示例进一步描述本发明,附图中:
图1是根据本发明的第一实施方式的用于执行电子交易的***的框图;
图2是包括在图1的***中且以包括指纹读取器的卡的形式构造的验证装置的主要部件的框图;
图3是图1的***中所包括的认证模块的框图;
图4是示出了在图2的卡上所设置的GSM调制解调器的、如与该实施方式有关的主要部件的框图;
图5是示出了图4的调制解调器中所包括的数据存储和图2中所示的卡上所设置的闪速存储器的内容的框图;以及
图6是可以包括在图2中所示的卡中的电流增强器电路的电路图。
概述
图1示出了用于执行大量电子交易(transaction)的***2。电子交易可以为不同的类型,包括金融交易、经由电子控制的门或栅栏提供通向建筑物或区域的通道的交易、提供通向物理存储位置或房间的通道的交易、提供通向电子存储数据的通道的交易以及用于打开或关闭任意种类的电气设备或电气控制设备、机械或***的交易。因此,表达“电子交易”在这里被广泛地使用,并且包括任意电子或计算机所实施的事件或处理(特别是可以由个人发起、控制或授权的任何事件或处理)。
***2包括多个常规终端设备4,该多个常规终端设备4用于接收用于指示交易的数据;常规数据传输网络6,该常规数据传输网络6用于将终端设备4连接到用于执行交易的多个服务器8中的适当服务器;以及多个验证装置10,该多个验证装置10在***中以稍后要描述的方式登记到可以请求或授权经由***2执行交易的各个人。服务器8可以经由常规蜂窝电信网络12与验证装置10通信,以验证经由终端4指示交易的个人的身份。为了该目的,如稍后将更详细描述的,验证装置10包括指纹读取器(图1中未示出)。
因此,***2可以包括大量验证装置10,并且身份要在指示交易时被检查的各个人可以被提供有这些装置10中的各不同装置。
在实践中,可能有用于执行宽范围的不同电子交易的大量的不同服务器8和大量不同类型的终端设备4。在图1中所例示的***2中,有与适当的服务器8协作以便执行五个不同类型的交易的不同类型的终端设备4的五个示例。
终端设备的第一示例
在第一示例中,终端设备4包括常规装置14,该常规装置14例如通过将卡16***到装置14中来与常规智能卡16协作,以经由本地计算机18指示金融交易。装置14例如为用于购买商品的商店或餐馆中的销售点(POS)装置或用于分发现金的自动柜员机(ATM),并且智能卡16例如为***、银行卡或借记卡。
卡16可以根据适当的ISO/IEC标准来构造,并且包括基板,该基板为根据标准的特定结构和尺寸;集成电路,该集成电路包括微处理器和存储数据和程序的适当存储器;电路和触点,该电路和触点用于将卡连接到POS或ATM;磁条,该磁条存储数据和识别卡所登记到的人和所关联的银行或其他账户的凸起的和/或其他字母数字字符。代替或除了电触点之外,卡可以特别根据相关ISO/IEC标准设置有用于与POS或ATM无线通信的装置。
***可以包括在***中以常规方式登记到个人的大量智能卡16,该个人可以被称为持卡人,被授权使用属于该个人的银行或其他账户将智能卡16用于购买商品和服务。这种账户如常规的可以具有适用于该账户的信用额度。
还如常规的,各智能卡16存储个人识别码(PIN),并且装置14被设置成在可以处理交易之前需要通常经由小键盘输入正确的PIN。检查PIN的处理可以经由并入到智能卡16中的处理器或经由POS或ATM中所包括的处理器以常规方式来执行。
装置14连接到常规本地计算机18,该常规本地计算机18以常规方式向银行服务器43发送针对交易授权的请求。在实践中,***2将包括由不同银行操作或代表不同银行的若干不同的银行服务器43,常规描述中所有正确的如图1用图解法表示的。因此,对于授权的请求将被发送到与已***到装置14中或以其他方式与装置14协作的特定智能卡16对应的银行服务器43。各银行服务器43包括用于执行金融交易的交易模块44和用于执行认证处理的认证模块46。
交易模块44使用包含卡16和卡16登记到的各个人的详情的常规卡数据库45以常规方式执行金融交易。在执行金融交易之前,交易模块44向认证模块46发送命令或指令,以使认证模块46通过执行认证处理来验证请求交易的个人的身份。该处理使用被登记到已***到装置14中或以其他方式与装置14协作的卡16的所登记的持有人的验证装置10。稍后将详细描述认证处理。
如果认证处理的结果是否定的,则与出于其他原因(诸如相关账户上不足的信用余额等)而拒绝交易的情况相同,不执行交易,并且以常规方式将确认该情况的消息发送回本地计算机18。如果认证处理的结果是肯定的,则交易模块将在经受任何其他条件(诸如账户中足够的信用等)下执行交易,并且银行服务器43将以常规方式将确认该情况的消息发送回本地计算机18。
虽然在上述描述中,执行金融交易的服务器43被描述为“银行”服务器,但在许多情况下,交易可以由不同类型的金融机构(诸如提供***服务的公司等)的服务器或多个服务器来执行。
终端设备的第二示例
图1中所示的终端设备4的第二示例包括任意类型的常规个人计算机20,该常规个人计算机20具有输入装置22(诸如小键盘和鼠标或触摸屏),可操作以通过使用输入装置22输入常规***、借记卡或其他金融卡24的详情经由因特网购买商品或服务。卡24可以为与如上所述的卡16相同的结构和功能,但是在该示例中,关于卡的数据(诸如持卡人的身份、与卡有关的账户号以及安全代码等)被人工输入到个人计算机20中,而不是如在上述第一示例中从卡读取。通常,这种详情可以输入到下载到计算机20的网页的适当字段中。
在要购买的物品或服务的详情、卡数据以及执行交易的命令输入到个人计算机20中之后,个人计算机20向由讨论中的商品或服务的零售商操作的零售商服务器48传达所需交易的详情。零售商服务器48包括销售处理模块49,该销售处理模块49以常规方式执行实行用户希望购买的商品或服务的销售所需的电子处理。然而,在授权销售之前,销售处理模块49经由数据传输网络6向适当的银行(或其他金融机构)服务器43发送消息,以从与卡24有关的账户获得用于购买的支付。
如在上述第一示例,在银行服务器43执行进行支付所需的金融交易之前,银行服务器43的交易模块44请求银行服务器43的认证模块46执行如上述第一示例中提及的认证处理,在该认证处理中,使用登记到相关个人的验证装置10来验证进行购买的个人的身份。正如前面所述,稍后将描述认证处理的详情。
计算机20还可以用于在远程计算机51处完成非金融电子交易,在实践中,远程计算机51的***将包括号码。这种非金融交易的示例包括更新数据(诸如个人详情)、从远程计算机下载或访问数据或文档或向远程计算机添加新数据或文档。这种交易将不需要使用***24或其他金融卡,但可以需要请求交易的个人输入适当数据(诸如用户名和/或密码)。进一步地,需要输入的数据可以为或者可以包括用户所属且与所提出交易有关的组织中的用户的会员号。这种组织可以为专业团体、俱乐部或顾客忠诚度计划。进一步地,非金融交易可以简单地为登录到远程计算机51的处理。在又一示例中,计算机20可以被设置成使得登录到计算机由远程计算机51来控制,在这种情况下,由远程计算机51执行的非金融交易将通过向计算机20发送授权或禁止登录到计算机20的命令或信号来响应于来自计算机20的登录请求。
由此,远程计算机51可以为用于执行多种不同处理的多种不同类型,并且可以包括特定组织的服务器和属于或分配给计算机20的用户的远程个人计算机。例如,远程计算机51可以为办公计算机或者可以为用户需要从他/她的家庭计算机或从某一其他计算机(诸如网吧中的公共可访问计算机)访问的电子邮件服务器。由此,计算机20还可以为位于各种位置中的任意位置中的各种不同类型的计算机中的任意计算机。
如图1所示,计算机51具有用于完成讨论中的电子交易的常规非金融交易处理器53和包含被授权请求远程计算机51可操作以执行的非金融交易的个人的详情(诸如用户名或多个用户名和/或密码和/或会员号等)的常规数据库55。另外,远程计算机51包括认证模块57。
为了在远程计算机51处执行交易,用户经由输入装置22将所需的数据输入到计算机20中,并且计算机20响应于适当命令的输入经由网络6向远程计算机51发送消息,以指示远程计算机51执行所请求的交易。在执行交易之前,处理器53向执行与由之前提及的认证模块46执行的认证处理相同的、如之前指示的稍后将详细描述的认证处理的认证模块57发送请求。如果认证的结果是肯定的,则由处理器53执行交易,否则,不执行交易,并且将表示该意思的消息发送回计算机20。
终端设备的第三示例
终端设备4的第三示例包括常规计算机26,该常规计算机26具有由向个人提供服务或帮助且需要在分配服务或帮助之前验证个人的身份的组织(诸如政府办公室、医院或其他机构)使用的输入装置28(诸如小键盘(keypad)和鼠标)。
在使用中,计算机26的操作员经由装置28人工输入由块30表示的识别请求,该识别请求将包括识别请求帮助或服务的个人的数据。
响应于此,计算机26向识别服务器50发送消息。服务器50存储包含具有接收讨论中的帮助或服务的权利的个人的身份的数据库52,并且包括交易模块54,该交易模块54在收到请求时启动认证模块56,该认证模块56转而执行与上面结合第一示例提及的认证处理相同的认证处理。如果在认证处理中验证请求帮助或服务的个人的身份,那么计算机26的操作员可以采取分配该帮助或服务所需要的步骤。如果未验证身份,那么操作员可以拒绝提供服务或帮助。
因此,除了验证装置10之外,该示例不涉及智能卡或其他卡(诸如卡16和24等)的使用。
在该示例中,要提供的帮助或服务可以为包括例如通向建筑物或建筑物中的房间或安全区域的简单通道的多种不同形式中的任一形式,在这种情况下,计算机26的操作员可以例如为保安人员。进一步地,所需的服务可以为对电子地存储的数据的访问,在这种情况下,计算机26的操作员可以为例如经由构成诸如网吧中等的计算机26的公共可用计算机终端需要访问的个人他/她自己。
由此,在该示例中,由服务器50执行的交易可以简单地为生成和向计算机26的发送确认或否认请求验证的身份的信号或数据。
终端设备的第四示例
终端设备4的图1中所示的第四示例包括护照读取器32,该护照读取器32可操作以电子地读取护照34并连接到用于处理从护照34读取的数据的本地计算机36。护照读取器32和本地计算机36例如可以位于机场或其他港口处。
在读取护照34之后,本地计算机36类似于本地计算机26可以向请求已递交护照34的人的身份的验证的服务器50中的一个发送消息。在该示例中,数据库52将是各护照持有人的护照和身份的数据库。除了在该示例中,除了识别数据经由护照读取器32从护照34读取并从而自动输入到本地计算机36之外,该示例以与上述第三示例相同的方式起作用。
终端设备的第五示例
图1中所示的终端设备4的第五示例包括建筑物进入标签读取器38,该建筑物进入标签读取器38连接到本地计算机40,该本地计算机40用于响应于由标签读取器38进行的标签42的读取例如通过解锁门来提供进入权。标签42为在将标签呈现于标签读取器时通过电气地解锁门来发给个人以准许个人进入房屋(诸如办公大楼或工厂)的常规类型(诸如无线射频识别(RFID)标签)。
在提供进入权之前,本地计算机40向建筑物管理服务器58发送消息,该建筑物管理服务器58包括被授权进入建筑物的人的数据库60、处理从本地计算机40接收的请求的交易模块62以及类似于认证模块46的、可操作以在提供进入建筑物的进入全之前使用验证装置10中的适当一个来验证递交标签42的人的身份的认证模块64。***可以是使得各个人标签42具有识别号,标签在数据库60中登记到被登记了各不同验证装置10的各不同个人。在这种情况下,可以仅在认证处理确定执行认证处理所用的验证装置10登记到与呈现于标签读取器的标签42相同的个人时准许进入。
虽然在该示例中,已经关于准许进入房屋描述了标签,但该标签可以另选或另外地为用于在进入建筑物或安全区域时关闭报警***的标签,在这种情况下,***将不关闭警报,除非识别处理确认呈现于标签读取器的标签和用于所发起的认证处理的验证装置10这两者登记到同一个人。
验证装置的概述
如图2所示,各个验证装置10包括卡形式的矩形基板66,上面安装移动电话(蜂窝电话)调制解调器68以及所关联的用户身份模块(SIM)70和天线72、指纹扫描器74、数字信号处理器76、闪速存储器单元78以及用于给调制解调器68、SIM卡70、指纹扫描器74、数字信号处理器76以及闪速存储器单元78供电的可充电电池80。如常规的,各SIM 70具有唯一的电话号码。
由常规电连接器构成的充电端口82在其一端安装在基板66,并且连接到电池80,以将电池连接到用于对电池进行充电的电源(诸如整流后的干线)。也为电连接器形式的编程端口84也在其一端安装在基板66,并且连接到调制解调器,以向调制解调器提供用于对调制解调器进行编程的计算机可执行代码,特别是以将对调制解调器进行编程以执行验证过程的计算机可执行指令加载到调制解调器中。
基板66还支持人工可操作通/断开关86,该人工可操作通/断开关86用于将电池连接到由该电池供电的部件并将该电池与由其供电的部件断开;以及三个光源(优选地为发光二极管(LED))88、90以及92,该三个光源88、90以及92用于分别指示装置的三个不同状态。由此,LED 88可以被点亮以指示需要读取指纹的处理将要发生,因此卡的用户应当将他/她的适当手指置于指纹扫描器74上。LED 90可以被点亮以指示该处理已经成功,并且LED 92可以被点亮以指示该处理已经失败。优选地,LED 88、90以及92为不同颜色(优选地分别为蓝色、绿色以及红色)。
基板66和基板66上所安装的部件68至92被优选地构造并设置成使得装置10的尺寸和形状总体上是使得该装置10可以与常规***一起容易地携带在钱包里。优选地,尺寸和形状尽实际可能接近于常规***的尺寸和形状。经由示例,装置10(即,基板66和部件68至92一起)的尺寸可以大约为例如85mm×54mm×3.5mm。其他尺寸是可以的。为了实现这些尺寸,基板上所支持的所有部件可以被构造成尽可能或尽实际可能的平(薄)(即,各部件在垂直于基板66的平面的方向上的尺寸应当尽可能或尽实际可能的小,并且部件应当被定位并设置在基板66上,以实现所需的装置10的总厚度)。为了该目的,可以在基板66内设置切口以适当且实际地容纳一些或所有部件。
基板可以由常规用于***等的材料(例如,合适的合成塑料材料)来构造。
各装置10的功能为经由蜂窝网络12从认证模块46、56、57以及64接收包含少量装置命令中的任意一个装置命令的SMS消息,执行所接收的装置命令,并且在需要时,经由返回SMS消息将数据发送回相关认证模块。可以有四个这种命令,各个命令在SMS消息中可以为缩写形式,如下:
“识别用户”缩写为“idu”
“注册用户”缩写为“enr”
“去除用户”缩写为“reu”
“创建数据库”缩写为“crd”
将理解的是,上述缩写仅当作示例,并且可以使用适合于命令的任意编码形式。
识别用户命令用于认证处理。注册命令在开办特定用户使用的卡时使用,并且去除用户命令用于从卡删除与之前注册的用户有关的数据。创建数据库命令用于以如稍后将更详细描述的、若干不同的数据集(例如,与各不同的内容或项目(诸如不同的信用、银行或其他卡或不同的零售商或机构等)有关的各集合)可以存储在卡上的这种方式将数据输入到卡上的数据库中。由此,登记到单个个人的单个一个装置10可以被设置成结合若干不同的交易(诸如上面对于服务器8描述的这些交易等)来验证个人的身份。
在描述认证模块46、56、57以及64之后,稍后将描述装置10的部件的进一步详情。
认证模块
认证模块46、56、57以及64分别如图3例示。
如该附图所示,这些认证模块各包括数据存储100;请求处理器102,该请求处理器102用于处理由认证模块接收的请求;发送器/接收器104,该发送器/接收器104可操作以发送和接收SMS消息;以及响应处理器108,该响应处理器108用于处理分别所接收的SMS消息。因此,各认证模块经由其发送器/接收器104具有唯一的电话号码。
数据存储100包含验证装置数据库110、命令数据库112以及***密码储存器114。
请求处理器102包括注册模块122,该注册模块122用于处理对注册装置10的请求;验证模块123,该验证模块123用于处理从交易模块接收的验证请求;创建数据库模块124,该创建数据库模块124用于响应于适当请求发送要存储在验证装置上的数据库中的数据;以及去除用户模块126,该去除用户模块126用于根据适当请求从***删除用户。
验证装置数据库
验证装置数据库110包含多个记录116,仅示出了其中一些记录116。
各记录116对应于各不同的一个验证装置10,并且具有存储识别对应验证装置10所登记到的人的或与对应验证装置10所登记到的人有关的数据(用户ID)的字段116a、存储对应验证装置10的SIM 70的电话号码的字段116b以及存储如稍后将更充分描述的、还存储在对应的验证装置10上且用于认证处理的响应密码的字段116c。
同一装置10可以登记在若干不同的认证模块中的每一个中,使得该装置10可以用于与若干不同类型的交易有关的验证处理。在这种情况下,若干不同的认证模块中的每一个中与同一装置10有关的记录116将在字段116b中存储有相同的电话号码。然而,虽然可选择地为该装置存储在各不同的认证模块中的字段116c中的响应密码可以相同,但不是必须相同。类似地,虽然最方便的可以是用户ID应当在其中登记特定装置10的各认证模块中的字段116a中相同,但这并不是必要的。
命令数据库
命令数据库112存储要向验证装置10发送的、上面提及的装置命令。由此,在假定与上面阐述的缩写命令相同的缩写命令的情况下,命令数据库将包含各存储各个命令的四个字段:
“idu”
“enr”
“reu”
“crd”
如将清楚的是,这些命令是用于使验证装置10执行各处理“识别用户”、“注册用户”、“去除用户”以及“创建数据库”。命令数据库是用于认证处理的这些处理中的第一个。
***密码
***密码储存器114中所存储的密码可以在所有认证模块46、56以及62中相同。在这种情况下,将有单个整个***密码。
另选地,如果不同的银行、零售商或其他机构需要彼此不同的密码,则各不同的密码可以存储在各不同的认证模块46、56以及64的***密码储存器114中。在这种情况下,将有对各这种机构而言唯一的***密码。
进一步地,一些机构组可能希望共享共同的***密码,同时其他组共享不同的***密码,而其他机构可以希望具有它们自己唯一的***密码。这可以通过将各组***密码存储在希望共享密码的各个机构组的认证模块的储存器114中(从而,各不同组具有各唯一的组***密码)同时将各不同的唯一***密码存储在需要唯一***密码的各机构的认证模块的储存器114中来容易地实现。
稍后将描述***密码用于验证处理的方式。
验证请求模块
验证请求模块123可响应于由请求处理器102从各交易模块44、53或54至62接收到认证请求而操作。各认证请求将包括用户ID,该用户ID例如与用于发起所请求的交易的卡16或24、护照34或标签42唯一有关,或者在远程计算机51和识别服务器50的情况下,与进行识别请求30的人的被表明的身份唯一有关。
在收到认证请求时,验证请求模块123搜索装置数据库110的字段116a,以定位对应于所接收的验证请求中所包含的用户ID的记录116。
在已经定位任意这种记录的情况下,验证模块123提取该记录的字段116b中所包含的验证装置电话号码、来自命令数据库112的识别用户(idu)命令和来自储存器114的***密码,并且将它们和使发送器/接收器104构造并发送SMS消息的命令一起转发到发送器/接收器104。
SMS消息
响应于上面提及的指令,发送器/接收器104构造SMS消息118。SMS消息118包含作为其目的地电话号码的从字段116b提取的号码,以及作为其来源电话号码的发送器/接收器104的唯一电话号码。SMS消息118还包含命令“idu”和***密码这两者(作为文本)。这些可以通过适当的分隔符符号来彼此隔开。被执行为构造SMS消息的处理为常规的,因此不必描述。
在构造了SMS消息118的情况下,发送器/接收器104直接或者经由某一其他网络(诸如网络6)向蜂窝网络12发送该SMS消息118,并且以常规方式,蜂窝网络向SIM 70对应于SMS消息中的目的地电话号码的调制解调器68传递SMS消息118。
响应于接收SMS消息118,调制解调器68和数字信号处理器76执行处理(稍后将详细描述),该处理根据这些处理的结果产生从装置10发送回SMS消息118起源于的认证模块的返回SMS消息120(图3)。由此,返回SMS消息120包含作为目的地电话号码的所接收的SMS消息118起源于的发送器/接收器104的唯一电话号码以及作为来源电话号码的接收SMS消息118的调制解调器68的SIM 70的电话号码。返回SMS消息120还包含如稍后将更充分描述的、装置10中所存储的响应密码(作为文本)。
接收返回SMS消息120的发送器/接收器104向响应处理器108转发返回SMS消息120。
响应处理器108
响应处理器108在收到返回SMS消息120时针对其中字段116b和字段116c分别包含对应于返回SMS消息120中所包含的来源电话号码和响应密码的电话号码和响应密码的记录116对装置数据库110进行搜索。如果找到这种记录,则响应处理器108向各交易模块44、53、54或62发送指示验证处理已经给出肯定结果的消息。响应于此,交易模块执行所请求的交易。
在由响应处理器108执行的装置数据库110的搜索未定位字段116b中的电话号码和字段116c中的响应密码这两者匹配返回SMS消息120中的来源电话号码和响应密码的记录116的情况下,响应处理器108向各交易模块发送指示验证处理失败的消息。在这种情况下,交易处理器不执行所请求的交易。
类似地,如果响应处理器108在发送出发SMS消息118之后的预定时间段内未收到返回SMS消息,则响应处理器108向各交易模块发送指示验证处理失败的消息。
注册处理器
注册处理器122可操作以执行注册处理,其中与新用户有关的相关数据提供给并存储在分配给该新用户的认证模块和验证装置10中。
注册处理器122响应于以任意合适方式(例如,通过将注册所需的数据人工输入到终端(未示出)中)输入到***中的注册请求而操作。另选地,所需数据中的一些或全部可以例如适当使用数据库45、52、55或60中的数据被自动并入到注册请求中。注册请求包括用户ID、分配给他/她的装置10的SIM 70的电话号码以及可以随机或另外选择的响应密码。
响应于注册请求,注册处理器122在装置数据库110中创建新纪录116,并且将用户ID、电话号码以及响应密码插在该记录的相应字段116a、116b以及116c中。注册处理器122还将该数据连同从储存器114提取的***密码和从命令数据库112提取的注册命令“enr”一起转发到发送器/接收器104。作为响应,发送器/接收器104构造SMS消息118,在该SMS消息118中,目的地电话号码为注册请求中所包含的电话号码,并且注册命令、***密码以及响应密码作为文本而被包括,适当的分隔符按需处于注册命令、***密码以及响应密码之间。然后,直接或经由某一其他网络向蜂窝网络12发送SMS消息118。
在收到包含注册命令的SMS消息118时,装置70执行稍后将描述的注册处理。
数据库创建处理器
如稍后将描述的,各个验证装置被编程为在各不同的存储块中存储若干不同类型的数据。各认证模块的请求处理器102中所包括的创建数据库处理器124可操作以处理以如对于注册请求的输入而描述的任意合适方式输入到***中的数据库创建请求。数据库创建请求包括对应于上面要创建数据库的装置10的用户ID、装置10中要存储数据库的存储块的身份以及要存储的数据。
响应于接收数据库创建请求,处理器124搜索装置数据库110,以找到对应于数据库创建请求中的用户ID的记录116,并且将来自所定位记录的字段116b的电话号码连同从命令数据库112提取的创建数据库命令“crd”、从储存器114提取的***密码以及要向装置10传送的数据一起转发到发送器/接收器104。响应于此,发送器/接收器104构造SMS消息118,在该SMS消息118中,目的地电话号码为经由创建数据库处理器124向发送器/接收器104传送的电话号码,并且在该SMS消息118中,创建数据库命令、***密码以及创建数据库请求中的数据作为文本而被包含,再按需带有分隔符。
需要时,由于要传送的数据量,发送器/接收器104可以将数据分成在单独的SMS消息中发送的段。
稍后将描述数据存储在装置10中的方式。在数据存储在装置10之后,装置10可以向相关的认证模块发送返回SMS消息(未示出),然后,该认证模块的响应处理器108可以输出指示注册已经发生的数据。
用户去除处理器
去除用户处理器126可操作以执行从认证模块和从对应于之前注册的用户的装置10去除该用户的详情和与该用户有关的数据的处理。
去除用户请求包括用户ID,并且响应于请求,处理器126在装置数据库110中搜索对应的记录116,从该记录116的字段116b提取电话号码,并且将该电话号码连同从命令数据库112提取的去除用户命令“reu”以及从储存器114提取的***密码一起传送到发送器/接收器104。
发送器/接收器104构造SMS消息118,在该SMS消息118中,从装置数据库110提取的电话号码为目的地电话号码,并且去除用户命令和***密码作为文本而被包含,期望或需要时,去除用户命令和***密码由适当的分隔符字符隔开。然后,直接或经由另一个网络向蜂窝网络12发送SMS消息118。
在收到SMS消息时,装置10去除与用户有关的所有数据,并且向讨论中的认证模块发送返回SMS信息(未示出)。响应处理器108在收到该返回SMS消息时检测相关记录116,并且可以输出指示已经删除用户的数据。
调制解调器
图4中更详细示出的调制解调器68为常规结构,但被修改为包括使调制解调器68、指纹扫描器74以及DSP 76能够执行本发明的该实施方式中所需的处理的附加功能。
由此,图4在140处指示GSM或蜂窝电话调制解调器中所包括的若干常规模块,具体地为无线管理器142,该无线管理器142用于管理无线信号从蜂窝电话网络6进入和向蜂窝电话网络6发出;SIM管理器144,该SIM管理器144用于管理调制解调器68与SIM卡70之间的通信;SMS接收模块146,该SMS接收模块146用于处理进入的SMS消息;以及SMS组合块148,该SMS汇编模块148用于组合并处理发出的SMS消息。在实践中,调制解调器68将包括大量其他的常规电路和控制模块(可以包括软件固件或硬接线电路),但不必为了理解本发明的本实施方式的目的而描述这些内容。
为了提供本发明的该实施方式所需的功能,调制解调器68被构造成设置数据存储150(图5中详细例示),该数据存储150用于存储与装置10的用户有关的数据;一组控制模块152、154、156以及158,该组控制模块152、154、156以及158各用于响应于由调制解调器从认证模块接收的各个命令;以及加密后数据处理器160。加密后数据处理器160包括加密密匙生成器162,该加密密匙生成器162用于以稍后将描述的方式生成加密密匙;加密器164,该加密器164用于使用这些密匙加密数据;解密器166,该解密器166用于解密如此加密的数据;以及比较器168,该比较器168用于如稍后将描述的对加密后的数据执行比较操作。
DSP通信管理器170控制调制解调器68与数字信号处理器76之间的通信。
调制解调器数据存储和闪速存储器
参照图5,数据存储150包括数据寄存器180,该数据寄存器150被分成被指示为块1至块n的若干数据块,各个数据块用于存储与***2可操作以执行的不同类型的交易有关的数据。经由示例,块1至块5中的数据可以分别与由特定银行执行的交易、美国运通交易、签证交易、特定忠实奖励计划中的交易以及退休津贴交易有关。因此,在该实施方式中,寄存器180中的数据块1至数据块n中的每一个对应于各不同的认证模块,或者换言之,对应于可以与验证装置10一起使用的各不同服务或各不同类型的交易。
数据寄存器180中的块1至块n中的每一个具有用于存储对应认证模块的***密码(即,认证模块的储存器114中所存储的***密码)的字段180a。因此,块1至块n中的不同块中所存储的***密码将如上所述根据认证模块是否都使用同一***密码或者不同认证模块是否使用不同***密码而彼此相同或不同。
数据寄存器180中的各块1至块n还具有用于存储与对应认证模块的装置数据库110中登记的相同的装置10的响应密码的字段180b(即,块1至块n中的每一个中所存储的响应密码与对应于各装置10登记到的用户的记录116的字段116c中所存储的响应密码相同)。然而,因为如上面已经描述的,同一装置10可以登记在若干不同的认证模块中的每一个的装置数据库110中,并且不同的认证模块可以将不同的响应密码用于同一装置10,所以块1至块n中的不同块中所存储的响应密码可能彼此不同。
另外,数据寄存器180中的块1至块n中的每一个具有可以为可变尺寸的存储区域180c,该存储区域180c用于存储可以由不同服务或组织需要的进一步数据、或与不同类型的交易有关的数据或在特定认证模块可以被设置成需要要在成功指纹验证处理之后返回的附加数据的情况下的数据。
可以加密数据寄存器180中的一些或全部数据。
数据存储150还包含加密后指纹寄存器190,该加密后指纹寄存器190被分为也被标注为块1至块n以便指示寄存器180中的块与寄存器190中的块之间的对应的若干不同块。寄存器190中的块1至块n中的每一个用于包含各不同的加密后指纹模板,各个加密后指纹模板将要用于验证处理,并且各个加密后指纹模板可以用于解密来自数据寄存器180中的对应块的数据。通常,各验证装置10将被登记到单个用户,因此,加密后指纹寄存器190可以被构造成存储多达10个加密后指纹模板,一个加密后指纹模板用于一个手指/拇指,使得不同的手指/拇指可以用于从数据寄存器180中的各不同块获得数据。在数据寄存器180中需要超过10个数据块的情况下,加密后指纹寄存器190中的一个或更多个块可以各对应于寄存器180中的2个或更多个数据块。
闪速存储器78为常规结构,并且用于存储根据从也为常规结构的指纹扫描器74接收的数据经由DSP 76生成的未加密指纹模板。未加密指纹模板在闪速存储器78中存储在图5中也被指示为块1至块n以便表示与加密后指纹寄存器190的块1至块n的对应的位置中。闪速存储器78的剩余部分被填充有或者至少部分地填充有“虚设的”数据字节,使得将不可以或者至少难以从闪速存储器的内容的读出确定哪个数据表示未加密指纹模板。“虚设字节”的值可以经由随机或伪随机***来生成。在实践中,闪速存储器78在使用之前被格式化时可以用虚设字节完全填充,在这种情况下,虚设字节将被重写在存储指纹模板的存储位置中。
为了增加从闪速存储器78的内容的读出定位指纹模板的难度,闪速存储器78中的块1至块n可以位于不同的存储位置中,并且闪速存储器78的容量可以大致上大于将数据存储在寄存器180中并将加密后指纹模板存储在寄存器190中所需的容量。
进一步地,虽然为了简单起见,闪速存储器78中的各块犹如表示各个指纹模板的字节存储在存储位置的连续块中(即,在顺序存储位置中)而描绘,但这不是必要的。例如,为了所增加的安全性,各指纹模板可以被分解为若干更小的元素,并且该更小的元素存储在不同的存储位置中。
经由数字示例,闪速存储器78可以具有64千字节的容量,并且各指纹模板可以由1000字节构成。鉴于上述说明,构成给定指纹模板的1000字节可以存储在顺序存储位置中,或者另选地可以被分解为若干元素,并且这些元素存储在不同的存储位置处。例如,各元素可以由单字节组成,在这种情况下,模板将存储在1000个不同的一字节存储位置中。另选地,各元素可以由两个或更多个字节组成,并且全部元素可以由相同数量的字节构成,或者不同的元素可以由不同数量的字节构成。
注册处理
响应于调制解调器68接收到包含注册命令的SMS消息,调制解调器的卡注册模块152被调入操作。这使得LED 88(优选地为蓝色)通电,并且使得DSP通信管理器170向DSP 76发送命令,以使用指纹扫描器74发起指纹读取操作。
指纹扫描器74为常规的,并且DSP 76为以常规方式被编程为从由扫描器74提供的数据取得指纹模板并将产生的模板存储在闪速存储器78中的常规集成电路芯片。众所周知,指纹模板为以关于唯一或大致唯一地表示适度尺寸的数据集中的指纹的这种方式表示指纹中的细节或从指纹中的细节取得的一组数字数据。在实践中,所存储的各模板基于同一手指的若干次扫描(例如三次扫描)的平均。因此,DSP 76和指纹扫描器74被设置成起作用,由此,在以常规方式检测置于指纹扫描器74上的手指之后,扫描器74执行所需次数的扫描,并且DSP 76计算平均后的指纹模板并将平均后的指纹模板存储在闪速存储器78中。假定这是第一注册,为了便于描述,将假定该指纹模板存储在闪速存储器中的块1中,作为未加密指纹模板FP 1。
此后,卡注册模块152调动从未加密指纹模板FP 1取得加密密匙的加密密匙生成器162。用于生成加密密匙的算法可以为任意合适的已知算法。使用如此取得的加密密匙,加密器164加密平均后的指纹模板FP 1并将结果存储在加密后指纹寄存器190的块1中。由加密器164执行的加密算法可以为任意合适的已知加密算法。
如上面已经描述的,包含注册命令的SMS消息还包括请求注册的认证模块的***密码和来自该认证模块的相关记录116的响应密码。在该实施方式中,将假定***密码以未加密形式存储在寄存器180中的相关块的字段180a中,但假定加密器164使用与用于加密平均后指纹模板相同的加密密匙和加密算法来加密响应密码,并且假定产生的加密后响应密码存储在数据寄存器180的块1的字段180b中。在其他实施方式中,***密码还可以以相同的方式加密,以存储在字段180a中。
在成功完成注册处理之后,卡注册模块152使绿色LED 90被点亮。如果注册处理未成功,则将点亮红色LED 92,并且可以再次发起注册处理。如果数次注册尝试失败,那么***的操作员可以调查错误的原因。
以类似方式执行用于注册同一装置10的随后注册处理,以由不同的认证模块执行认证处理。然而,用户对于各连续注册处理选择不同的手指,并且从各连续处理取得的数据分别存储在闪速存储器78、加密后指纹寄存器190以及数据寄存器180的各连续块中。因此,装置10的用户要如已经提到的,将不同的手指/拇指用于由不同认证模块执行的验证处理。
验证处理
在注册之后,装置10可以用于验证处理,该验证处理用于验证请求相关交易的个人的身份。
响应于调制解调器68接收包含识别用户命令的SMS消息118(图3),调动验证指纹模块156。假定寄存器180中所存储的***密码为未加密形式,验证指纹模块156首先针对这些所存储的***密码检查所接收的SMS消息118中所包含的***密码。如果未发现匹配,则这指示SMS消息118无效,并且验证指纹模块156终止处理。
如果发现所接收的SMS消息118中的***密码与寄存器180中所存储的一个***密码之间的匹配,则把所接收的SMS消息118看作是有效的,并且验证指纹模块156使蓝色LED 88点亮,以向用户指示装置10即将执行指纹读取处理。请求交易的人将知道他正在请求哪个交易,如果他还是一个装置10所登记到的人,则他将知道在关于各个相关交易注册装置时他向指纹扫描器74提供了哪根手指。由此,在点亮蓝色LED 88时,如果装置10的用户为请求交易的人,则他/她将适当的手指或拇指置于指纹扫描器74上。
响应于此和来自验证指纹模块156的适当命令,DSP 76将使用与之前所述的处理相同的处理来取得平均后的指纹模板。
众所周知,例如因为用户可以借助他的手指施加不同的压力,从而使他的手指的形状不同地变形,他的手指所位于的角度可能不同或者对于任意两次扫描呈现或未呈现的他的手指的皮肤可能存在损伤,所以不太可能由指纹读取器进行的同一指纹的两次扫描将产生完全相同的指纹数据。因此,不太可能从同一手指取得的任意两个指纹模板将相同或者不太可能从同一手指取得的任意两个平均后的指纹模板将相同。然而,平均后的指纹模板将十分类似,以使得新取得的平均后指纹模板能够与注册处理中存储在闪速存储器78中的指纹模板匹配。
因此,以常规方式,DSP 76在闪速存储器78中搜索与新取得的平均后指纹模板的匹配。如果DSP 76未发现匹配,则DSP 76向调制解调器68发送指示该情况的信号,并且验证指纹模块在此时终止处理。因此,将不向认证模块返回SMS消息120(图3),并且认证模块将向各交易处理器指示验证处理失败。在这些情况下,无法授权交易。
因此,以常规方式,DSP 76在闪速存储器78中搜索与新取得的平均后指纹模板的匹配。这样做时,DSP 76可以将它的搜索限于其中指纹模板已在注册处理中被存储的闪速存储器78中的特定地址位置。另选地,该搜索可以借助整个闪速存储器78来进行。在如前所述,各指纹模板被分解为不同位置中所存储的元素的实施方式中,为了使得匹配处理能够发生,DSP 76可以由模板的元素重组各模板,或者另选地,DSP 76可以将新取得的平均后指纹模板与各之前所存储的模板的元素逐个元素地进行比较,直到发现匹配为止。
如果DSP 76发现新取得的平均后指纹模板与闪速存储器78中之前所存储的模板之间的匹配,则DSP 76向调制解调器68发送指示该情况的消息,响应于此,调制解调器68可以构造SMS消息120(图3)并将SMS消息120发送回相关认证模块。该SMS消息如之前所说明的必须包含适当的响应密码。然而,响应密码以加密后的形式存储在数据寄存器180的各块1至块n中。因此,在可以构造返回SMS消息120之前,需要解密SMS消息120中相关响应密码和要返回的任意进一步加密后的数据。
出于安全性原因,不保存注册处理中从平均后指纹模板取得的加密密匙。因此,为了解密数据寄存器180中的数据,需要取得新且完全相同的加密密匙。虽然新取得的平均后指纹模板为了验证指纹的目的而十分类似于闪速存储器78中之前所存储的指纹模板,以使得匹配能够发生,但众所周知,平均后指纹模板不十分类似,以使得能够取得完全相同的加密密匙。
由此,在本实施方式中,由验证指纹模块156访问被发现与新取得的平均后指纹模板匹配的闪速存储器78中的之前所存储的指纹模板,然后验证指纹模块156使密匙生成器162生成从闪速存储器78中的之前所存储的指纹模板取得的新加密密匙。因为这与注册处理中用于取得加密密匙的指纹模板相同,所以新取得的加密密匙将完全相同,并且由解密器166用于解密数据寄存器180的相关块1至块n中所存储的响应密码,使得解密后的响应密码可以***到返回SMS 120中。
然而,在执行该处理之前,并且作为双重安全检查,之前所存储的指纹模板还用新取得的加密密匙来加密,并且使用比较模块168,将之前所存储的指纹模板与加密后指纹寄存器190的块1至块n中所存储的加密后指纹模板进行比较,以确定是否可以发现匹配。如果发现匹配,则验证指纹模块156指示SMS汇编程序148汇编SMS消息120并向所接收的SMS消息118所源于的认证模块发送该SMS消息120。作为该处理的另选,新取得的加密密匙可以用于解密寄存器190中的适当块中的加密后指纹模板,并且比较器168用于将该解密后的指纹模板与验证处理期间存储在闪速存储器78中且已被DSP 76识别的平均后指纹模板进行比较。
在两种情况之中的任意一种情况下,如果比较器168在加密后指纹寄存器190中未发现匹配,则终止验证处理,并且点亮红色LED 92,以指示验证处理失败。因此,将不向认证模块返回SMS消息,并且认证模块的响应处理器向相关交易模块发送指示验证处理失败的消息。
如果比较器168发现匹配,则点亮绿色LED 90,以指示该情况,并且由调制解调器中的SMS汇编程序148汇编SMS消息120,并且使用所接收的SMS消息118中的来源电话号码向相关认证模块返回SMS消息120。认证模块中的响应处理器将向相关交易模块指示验证处理已成功。
创建数据库
当调制解调器68接收包含创建数据库命令的SMS消息118时,如前所述,调动调制解调器的存储数据模块154。
使用所接收的邮件中的***密码,存储数据模块154识别内部要***所接收的SMS消息中所包含的数据的寄存器180的块。然而,在存储该数据之前,存储数据模块154使指纹扫描器74和DSP 76执行如前所述的指纹验证处理。该处理包括从闪速存储器78中的之前所存储的平均后指纹模板取得新加密密匙。该新取得的加密密匙如前所述用于使用寄存器190中所存储的加密后指纹模板双重检查验证。如果要加密要存储在数据寄存器182中的数据,则新取得的加密密匙出于该目的而使用与上面提及的加密算法相同的加密算法。
去除用户
响应于接收包含去除用户命令的SMS消息118,调动去除用户模块126。这再次执行类似的指纹验证处理,并且如果该指纹验证处理成功,则从寄存器180去除相关数据。去除用户模块126可以被设置成或者从寄存器180和寄存器190去除全部数据,以及从闪速存储器78去除全部预存储的平均后指纹模板。另选地,去除用户模块126可以被设置成使得它从寄存器180和寄存器190仅去除所选的数据块或所选的多个数据块,并且从闪速存储器78去除对应的预存储的平均后指纹模板或多个平均后指纹模板。
电流增强器
如上所述,各验证装置10在该实施方式中被构造成可以在钱包中容易地携带超薄卡,特别地,对于装置不可容忍的是与常规***等大致类似的尺寸、形状以及厚度的卡。因此,可用于电池的空间有限。电池的物理尺寸越小,电池具有的容量越小,并且电池在需要再充电之前可以提供充足电力的时间段将越短。为了延长该时间段,各装置10优选地包括如图6的电路图中所示的电流增强器。
如图6所示,电池80的正端子借助二极管D1连接到调制解调器68、DSP 76以及指纹扫描器74中的每一个的正电源端子V+。负电源端子V-和电池80的负端子连接到地。一排100μF的平滑电容器C1至C6跨接电池,电容器C1至C6彼此并联。
为了保持电池物理上尽可能的小,电池独自仅能够向调制解调器68提供足够的电流以使调制解调器68在建立与蜂窝网络的基站的通信之后保持与基站通信。然而,GSM或蜂窝电话调制解调器在搜索基站时通常需要更大的电流,并且电池80独自可能不足以提供该电流。
为了启用使由于小尺寸和等级而在调制解调器68搜索基站时无法独自传送足够电流以给调制解调器68供电的电池80,包括电流增强器电路100,并且该电流增强器电路100在调制解调器68搜索基站时切换到开始运行,并且在调制解调器发现基站并与基站通信的时间段关闭。
常规GSM或蜂窝电话调制解调器(诸如调制解调器68)设置有图6中的102处所指示的的状态引脚,该状态引脚在调制解调器已经与基站通信时为较高电压(通常为大约3V),但状态引脚的电压在调制解调器搜索基站时通常下降到大约2伏特。常规地,状态引脚上的电压用于启动蜂窝电话显示器上的指示符,以指示调制解调器是否与基站通信。
在图6的电路中,状态引脚102上的电压用于两个目的。第一,该电压用于将电流增强器切换到开始运行和停止运行。第二,该电压用于向电流增强器100提供输入电压,额外电流从该电流增强器100产生,以在调制解调器68搜索基站时向调制解调器68供给。
由此,电流增强器电路100的正电力输入端子104借助电阻器R3连接到状态引脚102,并且电流增强器电路100的负电力输入端子106借助二极管D3经由NPN晶体管T1连接到地。晶体管T1充当开关,使得电流增强器100在状态引脚电压高时掉电(关闭),但是在状态引脚电压低时上电(开启)。为了该目的,电压感测电路108感测状态引脚102上的电压并因此导通或断开晶体管T1。
如图6中可以看见的,感测电路包括电阻器R2,状态引脚102借助该电阻器R2连接到晶体管T1的基极;和稳压二极管D4,该稳压二极管D4与状态引脚102连接到地所借助的电阻器R1串联。稳压二极管D4的击穿电压大约为2V,使得在状态引脚电压高时,稳压二极管D4导通,并且NPN晶体管T1断开。当状态引脚电压下降时,使得稳压二极管D4停止导通,电流从状态引脚流入到NPN晶体管T1的基极中,这使得NPN晶体管T1导通。
当晶体管T1导通时,向电流增强器100的电力输入端子104和电力输入端子106供电,然后电流增强器100从它的输出端子110借助二极管D2向调制解调器68的V+输入端子供给电流。流过二极管D1和二极管D2的电流在连接点112处求和。
由此,当调制解调器68已经与基站通信并需要较低的电流水平以给基站供电时,该电流经由二极管D1从电池80供给。当调制解调器68搜索基站且需要额外电流时,该额外电流经由二极管D2从电流增强器100供给。
电流增强器电路100可以为可操作以使所施加的输入电压大致加倍的常规电压转换器(诸如MAX 680,如图6所指示)。由此,在图6所示的电路中,当接通电流增强器电路100时,该电流增强器电路100根据从状态引脚102施加到该电流增强器电路100的大约2伏特产生大约4V的电压,该大约4V的电压转而提供借助二极管D2向调制解调器68供给的额外电流。
经由示例,电池可以被定级为例如3.2V或3.5V和200mA小时,并且电阻器可以具有图6上所示的值。然而,这些仅是示例,并且在实践中,值将被选择为适合用于验证装置10的特定部件。
修改例
虽然图6示出了用于提供该额外电流的特定电路的详情,但在该电路是可能的。由此,本发明的该方面扩展到响应于调制解调器处于搜索基站的条件下而向调制解调器供给额外电流的不同形式的电路。因此,凭借这种设置,可以将低等级的小电池用于给装置10上的调制解调器和其他电路供电。
进一步地,虽然在附图中所描述并例示的实施方式中,电流增强器被示出为应用于卡形式的验证装置,但可选地,电流增强器可以应用于将调制解调器用于与移动电话或蜂窝电路网络通信的任意装置,特别是在装置使得可期望采用尽可能小的电池的情况下。这种其他装置的示例为移动电话本身。
进一步地,虽然图6中例示了一个特定电路,但其他形式的电路是可以的,具体地为包括电池、用于检测调制解调器是与基站通信还是正在搜索基站的调制解调器状态检测电路、电流或电压增压器以及受检测电路控制以便将电流或电压增压器切换到开始运行或停止运行使得在调制解调器搜索基站时向调制解调器提供额外电流的切换电路的任意电路。
虽然参照附图描述的本发明的实施方式并入用于验证用户的身份的指纹扫描器,但本发明的另选实施方式可以采用其他形式的生物识别传感器(诸如虹膜传感器等)。
虽然在附图中所例示的实施方式中,装置数据库110设置在各不同服务器中的认证模块中,但装置数据库可以并入到常规数据库或包含智能卡或与验证装置一起使用的其他装置的详情的多个常规数据库(例如图1所示的数据库45、52、60以及55)中。
虽然在参照附图描述的实施方式中,对由验证装置10进行的成功验证的响应发送回发起验证处理的服务器的电话号码,但这不是必要的。另选地,响应可以包括在SMS消息118和响应应当发送到的另选电话号码中,或者各验证装置可以存储响应必须发送到的电话号码或多个电话号码。可以有响应将对应于块1至块n中的每一个发送到的不同电话号码。
虽然,在参照附图描述并如附图例示的实施方式中,验证处理、加密处理以及解密处理全部发生在类似于常规***的卡的形式的装置上,但本发明的该特征还可应用于其他形式的装置或***。例如,参照图4和图5描述的功能可以设置在并入指纹读取器的某一其他类型的装置(诸如计算机或移动电信装置(例如智能电话或平板计算机))上。
进一步地,虽然在所例示的实施方式中,数据寄存器的储存器180、78以及190全部设置在卡本身上,但其他设置是可以的,特别是如果验证装置采用除了卡之外的形式。例如,在网络化***中,实施方式中存储在闪速存储器78中的未加密指纹模板反而可以存储在中央服务器上,并且可以使用中央服务器处所存储的未加密指纹模板在中央服务器处部分进行用于指纹验证的处理和/或用于数据的加密和解密的处理。
还应当理解的是,已经描述的加密和解密数据的处理(在该处理中,未加密指纹模板数据存储在包含与模板无关的大量随机数据字节或其他数据的存储器中,并且未加密指纹模板数据用于重生成加密或解密密匙)可以用于使用从指纹模板取得的加密和/或解密密匙的任意加密和解密***。
不同于附图中所示的卡及其部件的架构是可以的。例如,数字信号处理器和指纹扫描器可以并入到单个集成单元中。
如前所述,本发明具有广的应用。本发明可以用于具体为与不同类型的电子交易将发生的大量不同情形有关的大量不同的目的。本发明可以用于的示例交易和目的如下:
POS/ATM交易
建筑物安保
驾驶证
机场ID/进入
酒店房间进入和付费
医院
在线游戏
下载的娱乐
下载文档
信用等级
出生证明
计算机访问/登录
电子钱包
急诊医疗信息
其他执照
政府和军事设施进入
医疗保险
会员卡(俱乐部)
忠诚卡(航空里程)
交货验证
津贴卡
停车场出入口
护照
港口ID/进入
保险/保险单的证明
社保卡
签证或边境的入口/出口
选民登记卡
食品券卡
单独的注册处理可以关于卡要用于的相应目的而发生。
虽然,识别请求计算机26、计算机20、本地计算机18、36、40、远程计算机51、零售商服务器48、银行服务器43、识别服务器50以及建筑物管理服务器58在附图中各被例示为一个计算机,但另选地,它们可以各实施为若干计算机。如果多于一个计算机,则它们可以连接在计算机网络中。计算机可以为若干类型(诸如,台式计算机、膝上型计算机、上网本计算机、手持式计算机、平板计算机、笔记本计算机、个人数字助手(PDA)、服务器、工作站、蜂窝电话、智能电话、移动计算装置、因特网设备、经由专用于点对点(PtP)网络上的各代理的母线信号通信的母线代理(诸如微处理器等)的PtP网络或任意其他类型的计算装置等)中的任意一个或更多个类型。
在以下权利要求中,单词“手指”用于对手指和拇指这两者是通用的。
以下条款A至H中定义了本发明的若干进一步的方面。
A、一种验证装置,该验证装置包括蜂窝电信调制解调器和耦接到所述调制解调器的指纹扫描器,所述验证装置被构造成在注册处理中存储第一指纹数据,并且响应于所述调制解调器经由蜂窝电信网络接收验证命令而可操作以执行验证处理,在该验证处理中:
(a)所述指纹扫描器扫描指纹,以获得第二指纹数据,
(b)彼此比较所述第一指纹数据和所述第二指纹数据,并且
(c)在所述第一指纹数据与所述第二指纹数据之间匹配的情况下,所述调制解调器经由所述电信网络向预定目的地发送响应信号。
B、一种用于执行电子交易或处理的电信网络***,该电信网络***包括:
可操作以发起所述电子交易或处理的一个或更多个终端;
根据前述权利要求中任一项所述的多个验证装置;
用于经由蜂窝电信网络响应于由所述终端进行的交易或处理的发起而向所述验证装置发送验证命令的装置;
用于经由蜂窝电信网络接收所述响应信号的装置;以及
用于仅在所述接收装置接收所述响应信号时执行所述交易或处理的装置。
C、一种验证装置,该验证装置包括蜂窝电信调制解调器和耦接到所述调制解调器的生物识别传感器,所述验证装置被构造成在注册处理中存储第一生物识别数据,并且响应于所述调制解调器经由蜂窝电信网络接收验证命令而可操作以执行验证处理,在该验证处理中:
(a)所述生物识别传感器获得第二生物识别数据,
(b)将所述第一生物识别数据和所述第二生物识别数据彼此比较,并且
(c)在所述第一生物识别数据与所述第二生物识别数据之间匹配的情况下,所述调制解调器经由所述电信网络向预定目的地发送响应信号。
D、一种蜂窝电信装置,该蜂窝电信装置包括调制解调器和电源电路,所述电源电路包括电流增强器,该电流增强器被使得可响应于所述调制解调器搜索基站而操作,并且在所述调制解调器与基站通信时不可操作,使得在搜索基站时向所述调制解调器提供额外电流。
E、一种身份验证装置,该身份验证装置包括生物识别传感器和根据条款D的蜂窝电信装置,所述验证装置可操作以响应于经由蜂窝电信网络进行的验证命令的接收使用所述生物识别传感器执行身份验证操作。
F、一种蜂窝电信装置,该蜂窝电信装置包括调制解调器和电源电路,所述电源电路包括端子,该端子用于连接到电池;调制解调器状态检测电路,该调制解调器状态检测电路用于检测所述调制解调器是与基站通信还是正在搜索基站;电流或电压增压器;以及切换电路,该切换电路受所述检测电路控制以便将所述电流或电压增压器切换到开始运行和停止运行使得所述增压器在调制解调器搜索基站时向所述调制解调器提供额外电流。
G、一种验证装置,该验证装置并入指纹读取器并可操作以执行电子信息项被加密并存储在所述卡上的加密处理和解密所存储的信息的解密处理,并且其中
(a)所述加密通过以下来执行
(i)从手指取得第一指纹模板,
(ii)将所述第一指纹模板以未加密形式存储在存储器中,该存储器还包含其他数据值,从而隐藏所述第一指纹模板,
(iii)从所述第一指纹模板取得加密密匙,以及
(iv)经由使用所述加密密匙的任意加密算法来对所述信息进行加密;
(b)并且解密通过以下方式来执行
(i)从手指取得第二指纹模板,
(ii)执行使所述第二指纹模板与所存储的第一指纹模板匹配的匹配处理,
(iii)如果所述匹配处理成功,则从所述第一指纹模板重生成所述加密密匙,以及
(iv)使用所重生成的加密密匙对加密后的信息进行解密。
H、一种用于加密和解密电子形式的信息的电子处理,其中:
(a)加密通过以下方式来执行
(i)从所述手指取得第一指纹模板,
(ii)将所述第一指纹模板以未加密形式存储在存储器中,该存储器还包含其他数据值,从而隐藏所述第一指纹模板,
(iii)从所述第一指纹模板取得加密密匙,
(iv)经由使用所述加密密匙的加密算法对所述信息进行加密,以及
(v)存储加密后的信息;
(b)并且解密通过以下方式来执行
(i)取得第二指纹模板,
(ii)执行使所述第二指纹模板与所存储的第一指纹模板匹配的匹配处理,
(iii)如果所述匹配处理成功,则从所述第一指纹模板重生成所述加密密匙,以及
(iv)使用所重生成的加密密匙来对加密后的信息进行解密。

Claims (31)

1.一种用于执行电子交易或处理的网络***,该网络***包括:
(a)终端设备,该终端设备能够操作以生成用于执行所述电子交易或处理的指令;
(b)计算机装置,该计算机装置远离所述终端设备并能够操作以执行所述电子交易或处理;
(c)多个验证装置,该多个验证装置各包括蜂窝电信调制解调器和生物识别传感器,各验证装置被构造成存储注册处理中的第一生物识别数据,响应于由所述调制解调器接收的验证命令执行验证处理,并且依赖于所述验证处理的结果由所述调制解调器向预定目的地发送响应信号;
(d)数据库装置,该数据库装置被构造成存储识别所述验证装置的数据;
(e)用于生成验证命令的装置;以及
(f)用于接收所述响应信号的装置;
其中,
(g)所述终端设备独立于所述验证装置能够操作以生成所述指令并经由电信网络向所述远程计算机装置发送所述指令;
(h)所述远程计算机装置响应于所述指令的收到能够操作以使所述验证命令生成装置生成所述验证命令;
(i)所述验证命令生成装置能够操作以使所述验证命令被发送到依赖于所述指令中的数据和所述数据库中的数据确定了身份的所述验证装置;
(j)由所述验证装置执行的所述验证处理包括从所述生物识别传感器获得第二生物识别数据,将所述第一生物识别数据和所述第二生物识别数据彼此进行比较,以及在所述第一生物识别数据与所述第二生物识别数据之间匹配的情况下,生成指示所述匹配的所述响应信号并向所述接收装置发送所述响应信号;
(k)所述远程计算机装置被设置成不执行所述交易,除非指示所述匹配的所述响应信号被所述接收装置接收到;并且
(l)向所述验证装置发送所述验证命令并且独立于所述终端设备经由蜂窝电信网络向所述接收装置发送所述响应信号。
2.根据权利要求1所述的***,所述***包括用于连同所述验证命令发送***密码的装置,并且其中,各验证装置被构造成存储***密码并仅在所存储的***密码对应于连同所述命令接收的所述***密码时执行所述验证处理。
3.根据权利要求1所述的***,所述***包括用于存储多个***密码的装置,该多个***密码分别与相应的不同电子交易或处理关联,并且该多个***密码分别用于连同所述验证命令进行发送,并且其中,各验证装置被构造成存储多个***密码并仅在所存储的***密码中的一个对应于连同所述验证命令接收的***密码时执行所述验证处理。
4.根据前述权利要求中任一项所述的***,其中,各验证装置被构造成存储响应密码并能够操作以将所述响应密码包括在所述响应信号中。
5.根据权利要求1至3中任一项所述的***,其中,各验证装置被构造成存储多个响应密码并能够操作以将所述响应密码中所选择的一个响应密码包括在所述响应信号中,所选择的响应密码根据所述验证命令的来源。
6.根据前述权利要求中任一项所述的***,其中,所述生物识别传感器为指纹传感器,并且所述第一生物识别数据和所述第二生物识别数据分别为第一指纹识别数据和第二指纹识别数据。
7.根据权利要求6所述的***,其中,各验证装置:
(a)被构造成存储多个所述第一指纹识别数据;
(b)能够操作以执行多个所述注册处理,在各不同的注册处理中能够存储与各不同手指有关的第一指纹识别数据;并且
(b)能够操作以使得在所述验证处理中,所述第二指纹识别数据能够与有关于所述不同手指的所述多个所存储的第一指纹识别数据进行比较。
8.根据引用权利要求3的权利要求7所述的***,其中,各验证装置:
(a)被构造成将所述验证装置中所存储的所述多个***密码中的各不同的***密码与所述多个所存储的第一指纹识别数据中的各不同的第一指纹识别数据关联;并且
(b)能够操作以仅在以下情况时生成所述响应信号:
(i)所接收到的***密码对应于在所述验证装置中所存储的所述***密码中的一个***密码,以及
(ii)在所述验证处理中获得的所述第二指纹识别数据匹配与所述一个***密码关联的所存储的第一指纹识别数据。
9.根据权利要求8所述的***,其中,各识别装置被构造成存储多个响应密码,该多个响应密码分别与相应的所述***密码关联,并且能够操作以将所关联的响应密码包括在所述响应信号中。
10.根据权利要求6至9中任一项所述的***,其中
(a)所述注册处理包括
(i)从手指导出第一指纹模板,
(ii)在存储器中以未加密形式存储所述第一指纹模板,该存储器还包含其他数据值,从而隐藏所述第一指纹模板,
(iii)根据所述第一指纹模板导出加密密匙,
(iv)经由使用所述加密密匙的加密算法对信息项进行加密,以及
(v)存储加密后的信息项;
(b)并且所述验证处理包括
(i)从手指导出第二指纹模板,
(ii)执行将所述第二指纹模板与所存储的第一指纹模板匹配的匹配处理,
(iii)如果所述匹配处理成功,则根据所述第一指纹模板重新生成所述加密密匙,以及
(iv)使用重新生成的加密密匙来对加密后的信息项进行解密。
11.根据权利要求10所述的***,其中,所述信息项包括未加密的模板。
12.根据引用权利要求6或7的权利要求10或11的***,权利要求6或7转而引用权利要求2或3,或根据引用权利要求8或9的权利要求10或11所述的***,其中,所述信息项包括所述***密码或各***密码。
13.根据引用权利要求6或7的权利要求10或11的***,权利要求6或7转而引用权利要求4或5,或根据引用权利要求9的权利要求10或11所述的***,其中,所述信息项包括所述响应密码或各响应密码。
14.根据权利要求11至13中任一项所述的***,其中,所述信息项或各信息项除包括所述***密码或所述响应密码之外还包括进一步信息。
15.根据权利要求10至14中任一项所述的***,其中,所述其他数据包括随机数或伪随机数。
16.根据权利要求10至15中任一项所述的***,其中,所述第一指纹模板或各第一指纹模板被分解为存储在所述存储器中的不同位置中的元素。
17.根据前述权利要求中任一项所述的***,其中,所述终端中的一个或更多个包括用于发起与智能卡有关的所述电子交易或处理的读卡器。
18.根据前述权利要求中任一项所述的***,其中,所述终端中的一个或更多个包括用于电子地读取标签并发起所述电子交易或处理的标签读取器。
19.根据前述权利要求中任一项所述的***,其中,所述终端中的一个或更多个被设置成响应于与智能卡有关的数据被输入到所述终端中而发起所述电子交易或处理。
20.根据前述权利要求中任一项所述的***,其中,各验证装置包括数字信号处理器,该数字信号处理器耦接到所述生物识别传感器以处理来自所述生物识别传感器的信号;所述调制解调器能够操作以响应于接收到所述验证命令针对生物识别扫描的执行启动所述数字信号处理器。
21.根据前述权利要求中任一项所述的***,其中,各验证命令处于SMS文本消息中。
22.根据前述权利要求中任一项所述的***,其中,各响应信号处于SMS文本消息中。
23.根据前述权利要求中任一项所述的***,所述***具有各以卡的形式构造的多个所述验证装置。
24.根据权利要求23所述的***,其中,所述卡的尺寸不超过100mm×60mm×5mm。
25.根据权利要求24所述的***,其中,所述卡的尺寸为85mm×54mm×3.5mm。
26.根据权利要求22至25中任一项所述的***,其中,所述卡具有电源电路,该电源电路包括电流增强器,该电流增强器使得可响应于所述调制解调器搜索基站而操作,并且在所述调制解调器与基站通信时不能够操作,使得在搜索基站时向所述调制解调器提供额外电流。
27.根据权利要求26所述的***,其中,所述调制解调器具有状态接触件,该状态接触件的电压依赖于所述调制解调器是正在搜索基站还是与基站通信而变化,并且其中,感测电路能够操作以感测所述状态接触件上的电压并使得所述电流增强器依赖于所感测到的电压而能够操作或不能够操作。
28.根据权利要求27所述的***,其中,所述电流增强器从所述状态接触件供电。
29.根据权利要求26至28中任一项所述的***,其中,所述电流增强器包括电压转换器。
30.根据权利要求26至29中任一项所述的***,所述***包括用于给所述验证装置供电的电池,所述电池具有大约3.2V或3.5V和200mA小时的等级。
31.根据前述权利要求中任一项所述的***,所述***包括为智能电话或平板计算机形式的所述验证装置。
CN201480059399.9A 2013-08-30 2014-08-29 用于身份验证的设备和方法 Pending CN105900100A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1315570.0A GB2517775B (en) 2013-08-30 2013-08-30 Apparatus and methods for identity verification
GB1315570.0 2013-08-30
PCT/GB2014/000336 WO2015028773A1 (en) 2013-08-30 2014-08-29 Apparatus and methods for identity verification

Publications (1)

Publication Number Publication Date
CN105900100A true CN105900100A (zh) 2016-08-24

Family

ID=49397147

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480059399.9A Pending CN105900100A (zh) 2013-08-30 2014-08-29 用于身份验证的设备和方法

Country Status (13)

Country Link
US (2) US9330511B2 (zh)
EP (1) EP3039603A1 (zh)
JP (1) JP2016535357A (zh)
KR (1) KR20160070061A (zh)
CN (1) CN105900100A (zh)
AR (1) AR097521A1 (zh)
AU (1) AU2014313996A1 (zh)
GB (1) GB2517775B (zh)
HK (1) HK1207728A1 (zh)
SG (1) SG11201601456PA (zh)
TW (1) TW201528028A (zh)
WO (1) WO2015028773A1 (zh)
ZA (1) ZA201602108B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107480985A (zh) * 2017-08-18 2017-12-15 南昌欧菲生物识别技术有限公司 银行卡及银行卡的安全支付方法
CN109426848A (zh) * 2017-08-28 2019-03-05 万事达卡亚太私人有限公司 具有集成生物特征传感器和电源的支付卡
CN110114774A (zh) * 2017-04-07 2019-08-09 安全患者识别瑞典公司 由计算机***执行的用于对第一类或第二类人进行生物识别验证的方法
CN111444481A (zh) * 2019-01-17 2020-07-24 阿里巴巴集团控股有限公司 用于电容式通体通信的方法、***和装置

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9977881B2 (en) * 2014-10-15 2018-05-22 Mastercard International Incorporated Methods, apparatus and systems for securely authenticating a person depending on context
US9916431B2 (en) * 2015-01-15 2018-03-13 Qualcomm Incorporated Context-based access verification
US20160321637A1 (en) * 2015-04-30 2016-11-03 Kevin Carvalho Point of sale payment using mobile device and checkout credentials
CN105207987A (zh) * 2015-08-10 2015-12-30 上海闻泰电子科技有限公司 基于蓝牙手机终端的指纹识别***
US10424072B2 (en) 2016-03-01 2019-09-24 Samsung Electronics Co., Ltd. Leveraging multi cues for fine-grained object classification
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
US10133471B2 (en) * 2016-04-12 2018-11-20 Sugarcrm Inc. Biometric shortcuts
US10579860B2 (en) 2016-06-06 2020-03-03 Samsung Electronics Co., Ltd. Learning model for salient facial region detection
JP6717068B2 (ja) * 2016-06-13 2020-07-01 コニカミノルタ株式会社 情報処理端末、情報処理システム、プログラム、および制御方法
CN105871925A (zh) * 2016-06-15 2016-08-17 北京天诚盛业科技有限公司 一种用户终端、生物识别云服务器及社保平台服务器
KR102587254B1 (ko) * 2016-10-31 2023-10-13 한국전자통신연구원 Cnn과 rnn을 이용한 얼굴인식 기반 키 생성 방법 및 장치
TWI631479B (zh) * 2017-01-24 2018-08-01 創智能科技股份有限公司 指紋驗證方法與電子裝置
US10430792B2 (en) * 2017-03-15 2019-10-01 Sujay Abhay Phadke Transaction device
US10282651B2 (en) 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
CN108667608B (zh) * 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和***
US10003464B1 (en) * 2017-06-07 2018-06-19 Cerebral, Incorporated Biometric identification system and associated methods
CN108257061B (zh) * 2017-06-30 2023-04-25 勤智数码科技股份有限公司 一种面向政务的多重数据项关联验证方法
CN107516215B (zh) * 2017-07-25 2020-12-25 武汉天喻信息产业股份有限公司 可安全输入pin码的智能pos终端及方法
WO2019116233A1 (en) 2017-12-12 2019-06-20 Idex Asa Power source for biometric enrollment with status indicators
CN111246404A (zh) * 2018-11-28 2020-06-05 ***通信集团浙江有限公司 验证码短信的处理方法及装置
CN109830017B (zh) * 2019-02-01 2022-02-22 深圳市汇顶科技股份有限公司 智能锁的数据管理方法、装置、设备、***及存储介质
WO2020155122A1 (zh) * 2019-02-01 2020-08-06 深圳市汇顶科技股份有限公司 指纹模组、指纹识别***、控制方法及智能锁
CN112183458B (zh) * 2020-10-19 2023-07-28 万汇链智能科技(苏州)有限公司 一种基于人工智能技术的电子单证的数据处理***
WO2022215183A1 (ja) * 2021-04-07 2022-10-13 昇 菱沼 サービス提供システム、個人情報登録方法、及び、プログラム
US11716772B1 (en) 2021-09-24 2023-08-01 T-Mobile Usa, Inc. Rapid prototyping of an internet of things device, such as a device for communicating with a wireless cellular network

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007538A1 (en) * 2001-07-12 2003-01-23 Icontrol Transactions, Inc. Operating model for mobile wireless network based transaction authentication and non-repudiation
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
CN1820279A (zh) * 2003-06-16 2006-08-16 Uru科技公司 能通过生物测量创建和操作多用途凭证管理装置的方法和***
CN101023402A (zh) * 2004-09-21 2007-08-22 汤姆森许可贸易公司 用于访问受保护数据的方法和装置
US20100220900A1 (en) * 2009-03-02 2010-09-02 Avago Technologies Ecbu Ip (Singapore) Pte. Ltd. Fingerprint sensing device
CN101911584A (zh) * 2007-10-22 2010-12-08 米高纳科技有限公司 用于发送安全访问信号的发送器
EP2560122A1 (en) * 2011-08-18 2013-02-20 Veritrix, Inc. Multi-Channel Multi-Factor Authentication

Family Cites Families (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
GB9008918D0 (en) 1990-04-20 1990-06-20 Ross William L Finger print sensor/digitizer
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
JPH07250111A (ja) 1994-03-11 1995-09-26 Nippon Steel Corp 信号送信方法及び信号送信装置
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
US5847553A (en) 1996-09-09 1998-12-08 Sierra Wireless, Inc. Current booster for PC card
WO1998011750A2 (en) * 1996-09-11 1998-03-19 Yang Li Method of using fingerprints to authenticate wireless communications
US6012636A (en) 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
JPH10313366A (ja) 1997-05-14 1998-11-24 Matsushita Electric Ind Co Ltd コードレスモデム中継装置
US6182892B1 (en) 1998-03-25 2001-02-06 Compaq Computer Corporation Smart card with fingerprint image pass-through
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
JP2000293688A (ja) * 1999-04-01 2000-10-20 Fujitsu Ltd 指紋照合装置
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
JP2000315118A (ja) * 1999-05-06 2000-11-14 Canon Inc 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラムを格納した記憶媒体
EP1071049A3 (de) 1999-07-22 2005-08-24 Bernd Schneider Transportables Datenkommunikationsgerät mit Chipkarte und Funkschnittstelle
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US7269277B2 (en) 1999-12-14 2007-09-11 Davida George I Perfectly secure authorization and passive identification with an error tolerant biometric system
JP2001217741A (ja) 2000-01-31 2001-08-10 Nec Microsystems Ltd 移動局装置
CN2562256Y (zh) 2000-10-01 2003-07-23 昆明昆船信息产业有限公司 指纹ic卡读写器
EP1204079A1 (en) 2000-11-03 2002-05-08 STMicroelectronics S.r.l. A portable data substrate
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
JP2002222407A (ja) 2001-01-26 2002-08-09 Dainippon Printing Co Ltd 指紋読み取り機能付きicカード
CN1403996A (zh) 2001-09-03 2003-03-19 王柏东 指纹辨识应用于金融卡及***的个人身份认证的方法
JP3790153B2 (ja) 2001-11-28 2006-06-28 株式会社東和工業 Icカード認証システム
ATE321313T1 (de) 2002-01-04 2006-04-15 Magnex Corp Chipkarte mit fingerabdrucksensor und -erkennung
US7748620B2 (en) * 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7204425B2 (en) 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
JP2005524890A (ja) 2002-03-28 2005-08-18 イノベーション コネクション コーポレーション バイオメトリック本人性確認および非接触スマートカードを使用した取引の安全性のための機器および方法
US7274807B2 (en) 2002-05-30 2007-09-25 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
US20060032905A1 (en) 2002-06-19 2006-02-16 Alon Bear Smart card network interface device
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US20050044387A1 (en) 2003-08-18 2005-02-24 Ozolins Helmars E. Portable access device
US7028893B2 (en) 2003-12-17 2006-04-18 Motorola, Inc. Fingerprint based smartcard
US7044368B1 (en) 2004-02-17 2006-05-16 Gary Barron Multi-functional data card
US7681232B2 (en) 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
CN100512098C (zh) 2004-03-26 2009-07-08 上海山丽信息安全有限公司 具有指纹限制的机密文件访问授权***
US8918900B2 (en) 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
TWI307046B (en) 2004-04-30 2009-03-01 Aimgene Technology Co Ltd Portable encrypted storage device with biometric identification and method for protecting the data therein
US7702369B1 (en) 2004-06-25 2010-04-20 Cypress Semiconductor Corporation Method of increasing battery life in a wireless device
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US20060026108A1 (en) 2004-07-30 2006-02-02 Paul Wilson Voice/data financial transaction monitoring methods and systems
KR20060033418A (ko) 2004-10-15 2006-04-19 최윤복 지문인식기 나 핀패드를 통한 신용카드 결재방법
US7097108B2 (en) 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards
US20060149971A1 (en) 2004-12-30 2006-07-06 Douglas Kozlay Apparatus, method, and system to determine identity and location of a user with an acoustic signal generator coupled into a user-authenticating fingerprint sensor
JP2006227766A (ja) * 2005-02-16 2006-08-31 Hitachi Omron Terminal Solutions Corp 複数の生体認証デバイス受付を可能とする取引システム、携帯端末、取引端末
US7441709B2 (en) 2005-03-23 2008-10-28 Endicott Interconnect Technologies, Inc. Electronic card assembly
RU2008110177A (ru) 2005-08-18 2009-09-27 АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК. (US) Система и способ биометрической аутентификации
US7849501B2 (en) * 2005-09-30 2010-12-07 At&T Intellectual Property I, L.P. Methods and systems for using data processing systems in order to authenticate parties
US20070186115A1 (en) * 2005-10-20 2007-08-09 Beijing Watch Data System Co., Ltd. Dynamic Password Authentication System and Method thereof
US8112632B2 (en) * 2005-11-30 2012-02-07 At&T Intellectual Property I, L.P. Security devices, systems and computer program products
US7949609B2 (en) 2006-01-06 2011-05-24 Brian Colella System for secure online selling, buying and bill pay in an electronic commerce setting
US8001055B2 (en) * 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US7594603B2 (en) 2006-03-29 2009-09-29 Stmicroelectronics, Inc. System and method for sensing biometric and non-biometric smart card devices
WO2007127188A2 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
US8078538B1 (en) 2006-06-30 2011-12-13 United States Automobile Association (USAA) Systems and methods for remotely authenticating credit card transactions
US20080126260A1 (en) 2006-07-12 2008-05-29 Cox Mark A Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
US8417960B2 (en) 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US20080265017A1 (en) 2006-10-24 2008-10-30 West Sammie J Credit card and security system
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
JP5033458B2 (ja) * 2007-04-03 2012-09-26 日立オムロンターミナルソリューションズ株式会社 取引システム
CN100533490C (zh) 2007-05-29 2009-08-26 北京飞天诚信科技有限公司 通过条件判断来启动智能卡指纹身份识别的方法及装置
JP2009094883A (ja) * 2007-10-10 2009-04-30 Kenichi Oga 携帯電話機の補助電源システム
WO2009055303A1 (en) 2007-10-24 2009-04-30 Simon Rodolphe J Biometric secure transaction card
US20090210722A1 (en) 2007-11-28 2009-08-20 Russo Anthony P System for and method of locking and unlocking a secret using a fingerprint
US8276816B2 (en) 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
WO2009140968A1 (en) 2008-05-22 2009-11-26 Cardlab Aps A fingerprint reader and a method of operating it
US8665062B2 (en) 2008-06-30 2014-03-04 Telecom Italia S.P.A. Method and system for communicating access authorization requests based on user personal identification as well as method and system for determining access authorizations
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US8052052B1 (en) 2008-12-04 2011-11-08 Intuit Inc. User-activated payment card
US20110119182A1 (en) 2009-08-31 2011-05-19 Sam Smolkin Value Transfer System for Online Commerce Using Smart Card and Biometric Reader
WO2011044775A1 (zh) 2009-10-16 2011-04-21 华为终端有限公司 数据卡、数据卡指纹识别的方法和***
US8461961B2 (en) 2009-11-04 2013-06-11 Ming-Yuan Wu Tamper-proof secure card with stored biometric data and method for using the secure card
KR101633370B1 (ko) 2010-04-21 2016-06-24 삼성전자주식회사 전원 제어 방법 및 이를 지원하는 휴대 단말기
US20110295748A1 (en) 2010-05-27 2011-12-01 Christopher Woodriffe Digital credit card
US8552833B2 (en) * 2010-06-10 2013-10-08 Ricoh Company, Ltd. Security system for managing information on mobile wireless devices
US20120106103A1 (en) 2010-06-23 2012-05-03 Tanios Nohra Radio frequency energy harvesting enclosure for radio frequency connected devices
JP5069342B2 (ja) 2010-09-01 2012-11-07 エイエスディ株式会社 指紋読み取りセンサ付icカードとその製造方法
US8718551B2 (en) 2010-10-12 2014-05-06 Blackbird Technology Holdings, Inc. Method and apparatus for a multi-band, multi-mode smartcard
US9886721B2 (en) 2011-02-18 2018-02-06 Creditregistry Corporation Non-repudiation process for credit approval and identity theft prevention
US9490700B2 (en) 2011-02-25 2016-11-08 Vasco Data Security, Inc. Portable handheld strong authentication token having parallel-serial battery switching and voltage regulating circuit
CN102222389A (zh) 2011-06-30 2011-10-19 北京天诚盛业科技有限公司 一种金融ic卡内指纹比对的实现方法及装置
CN102420452A (zh) 2011-12-13 2012-04-18 朱虹 手机锂电池应急充电器
CN102545612A (zh) 2012-03-20 2012-07-04 韩春龙 时基电路直流升压器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
WO2003007538A1 (en) * 2001-07-12 2003-01-23 Icontrol Transactions, Inc. Operating model for mobile wireless network based transaction authentication and non-repudiation
CN1820279A (zh) * 2003-06-16 2006-08-16 Uru科技公司 能通过生物测量创建和操作多用途凭证管理装置的方法和***
CN101023402A (zh) * 2004-09-21 2007-08-22 汤姆森许可贸易公司 用于访问受保护数据的方法和装置
CN101911584A (zh) * 2007-10-22 2010-12-08 米高纳科技有限公司 用于发送安全访问信号的发送器
US20100220900A1 (en) * 2009-03-02 2010-09-02 Avago Technologies Ecbu Ip (Singapore) Pte. Ltd. Fingerprint sensing device
EP2560122A1 (en) * 2011-08-18 2013-02-20 Veritrix, Inc. Multi-Channel Multi-Factor Authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110114774A (zh) * 2017-04-07 2019-08-09 安全患者识别瑞典公司 由计算机***执行的用于对第一类或第二类人进行生物识别验证的方法
CN107480985A (zh) * 2017-08-18 2017-12-15 南昌欧菲生物识别技术有限公司 银行卡及银行卡的安全支付方法
CN109426848A (zh) * 2017-08-28 2019-03-05 万事达卡亚太私人有限公司 具有集成生物特征传感器和电源的支付卡
CN111444481A (zh) * 2019-01-17 2020-07-24 阿里巴巴集团控股有限公司 用于电容式通体通信的方法、***和装置

Also Published As

Publication number Publication date
GB201315570D0 (en) 2013-10-16
GB2517775A (en) 2015-03-04
KR20160070061A (ko) 2016-06-17
US9704312B2 (en) 2017-07-11
US9330511B2 (en) 2016-05-03
HK1207728A1 (zh) 2016-02-05
TW201528028A (zh) 2015-07-16
US20160247337A1 (en) 2016-08-25
JP2016535357A (ja) 2016-11-10
WO2015028773A8 (en) 2016-04-28
ZA201602108B (en) 2017-04-26
GB2517775B (en) 2016-04-06
AU2014313996A9 (en) 2016-06-09
AR097521A1 (es) 2016-03-23
WO2015028773A1 (en) 2015-03-05
EP3039603A1 (en) 2016-07-06
AU2014313996A1 (en) 2016-04-21
SG11201601456PA (en) 2016-03-30
US20150061826A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
CN105900100A (zh) 用于身份验证的设备和方法
CN105144670B (zh) 启用无线联网的个人标识***
CN101208726B (zh) 一次性密码信用/借记卡
US7128274B2 (en) Secure credit card with near field communications
US20140258132A1 (en) System and method for secure electronic transaction
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
WO2015028772A1 (en) Data encryption and smartcard storing encrypted data
CN101939945B (zh) 带屏幕键盘智能卡用一次性动态密码认证支付方法和***
CN103714626A (zh) 多密码预警式可异卡控制银行卡
CN102713920A (zh) 以个体化形式认证和控制数据交换的个人化多功能接入装置
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
CN113924588A (zh) 用于将电子币数据记录直接发送到另一设备的设备和支付***
CN104881648A (zh) 内置于有效身份证件中的指纹验证***
CN106462848A (zh) 用于高效服务大容量电子交易的设备、***和方法
US20220351201A1 (en) Multi-Function Data Key
CN106709534A (zh) 电子证件防伪验证***
CN205015906U (zh) 电子证件防伪验证***
WO2013001133A1 (en) Bank-card fraud detection and prevention for bank automats
CN107545291A (zh) 一种手机银行卡及其金融交易方法
CN107305660B (zh) 一种手机金融交易方法及手机双置银行卡
CN101443722A (zh) 具有输出控制功能的无线电信装置和利用该装置的交易认证***
CN107491954A (zh) 信息交互方法、身份认证和电子支付***和方法
CN112508579B (zh) 一种交易验证***及其验证方法
CN206058200U (zh) 一种签名认证设备
WO2024112341A1 (en) Superimposed biometric authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160824

WD01 Invention patent application deemed withdrawn after publication