新四季網

安全的生物身份驗證的製作方法

2023-09-18 03:20:40

專利名稱:安全的生物身份驗證的製作方法
技術領域:
計算機化特別是網際網路技術已經提供了對包括財務數據、醫療數據、個人數據的不斷增長的數據訪問,這意味著加速了金融和其它交易,其中保密數據被進行更新或者交換。
通常用口令來維持這些數據的保密性;然而,口令經常是基於易於猜測並且根本就不安全的出生日期或者電話號碼。此外,即使是複雜的隨機生成的口令也經常能被輕易竊取。基於口令的數據訪問系統因而容易受到非法攻擊,從而給工業和經濟,甚至給人的生命帶來危險和損害。因此,需要一種改良的方法,用於保護數據和保護數據免遭未授權訪問。
生物數據可以包括難以獲取但是容易分析的精密細節(例如指紋細節序列),或者容易獲取但是難以分析的整體圖案(例如相鄰指紋螺紋的空間特性)。
加密算法需要僅對授權用戶有效的數字密鑰。沒有正確的密鑰,只有投入足夠的時間和處理資源,而且即便如此,只有當未加密數據的某些特徵是已知的(或者至少是可預知的)時,加密數據才可以被解密成可用格式。
日本公開專利申請第60-029868號(日期1985年2月15日,申請人為Tamio SAITO),提出一種個人識別系統,其使用一種具有用於記錄從持卡人處獲得的加密生物數據的集成存儲器的身份識別卡。生物數據可以包括聲波紋、指紋、外貌特徵、和/或生物檢驗。使用中,卡中數據被讀取和解密,用於與從出示該卡的人處獲取的相應數據進行比較。該系統使得註冊人可被高準確度地確定識別。然而,因為生物數據是通過外部設備獲得和處理的,所以難以保護存儲在卡上的信息免遭可能發生的改變和/或身份盜用。
已經提出了一種改良的身份識別卡,其包括卡上的數據驅動多處理器晶片,以提供同時加密和隔離存儲在卡上的生物數據的硬體防火牆,從而提供更好的保護來防止未經授權而改變存儲數據。然而,實際的匹配程序是在同樣的獲取現場(live)生物數據的外部讀卡器終端上執行的,因而仍然潛在地容易受到外部欺詐操作的攻擊。

發明內容
高安全性身份識別卡的第一實施例不僅包括用於存儲生物數據的卡上(on-board,又稱片上或板上)存儲器,而且包括用於捕獲現場生物數據的卡上傳感器。遠程認證系統維護包括生物數據的安全資料庫。卡上的卡上處理器執行初步的匹配操作,以驗證所捕獲的生物數據與本地生物存儲數據是否匹配。僅當存在正確的本地匹配時,任何獲取的數據或任何敏感的存儲數據才可以發送到遠程認證系統用於附加的驗證和/或進一步處理。作為對於惡意攻擊的進一步保護,本地存儲數據優選不同於遠程存儲數據,並且優選地使本地匹配和遠程匹配採用不同的匹配算法。因而即使卡、本地存儲數據、和/或與卡連接的本地終端遭受損害,很可能地,遠程認證系統仍然能夠發覺入侵企圖。
第二實施例也包括用於存儲生物數據的卡上存儲器、用於捕獲現場生物數據的卡上傳感器、以及卡上處理器;然而,在該實施例中,整個匹配程序由卡上處理器來執行,並且生物原始獲取數據和存儲在卡上存儲器中的任何其它「私有」信息對於任何外部程序都是不可訪問的。替代地,響應於在新獲取的生物數據和先前獲取的生物數據之間的成功匹配,僅產生一個驗證信息。驗證信息使得該卡功能類似於依據了傳統的個人身份號碼(PIN)的登錄(log on)成功/不成功的傳統ISO智慧卡的方式,但是其具有由更多的安全驗證程序所提供的附加的安全性。在任一實施例中,生物存儲數據和任何相關的本地存儲的加密算法或者加密密鑰優選地在最初授予持卡人時載入卡中,其方式為阻止任何將來的外部訪問,從而進一步增強了生物存儲數據和整個驗證程序的完整性。
在一個實施例中,ISO智慧卡起到防火牆的作用,用於保護用來存儲和處理受保護生物數據的安全處理器免於遭受通過ISO智慧卡接口進行的外部惡意攻擊。在另一個實施例中,安全處理器插於ISO智慧卡接口和沒有經過修改的ISO智慧卡處理器之間,並一直阻止任何外部通信直到用戶的指紋已經與先前註冊的指紋相匹配為止。
在具有卡上指紋匹配能力的高安全性身份識別卡的一個優選實施例中,當用戶將其手指放到指紋傳感器上方時,實時反饋被提供,從而有助於手指在傳感器上方進行最佳放置。該反饋不僅降低了計算複雜性,而且提供了用於在無經驗用戶和欺詐用戶之間進行區別的附加方法,從而進一步減少了錯誤否定和/或錯誤肯定的可能性。在另一個優選實施例中,指紋傳感器被保持在提供額外穩定性的載體中。
在一個示範性應用中,將獲取到的生物數據和/或持卡人的身份標誌在任何對保密數據在線訪問的授權之前或者在任何用於完成安全交易的自動化程序之前進行加密,然後輸入到包括金融機構和單獨的認證伺服器的交易網絡中。在另一個示範性應用中,將卡的輸出用於獲得進入安全區域的物理通道。在任一應用中,成功的和不成功的訪問企圖的記錄都可以被保存在卡上或者外部安全伺服器上,或者在兩者上都保存。


圖1示出了具有卡上生物驗證示卡人的身份的智慧卡的一個實施例;圖2是用於幫助用戶實現手指在指紋傳感器上的最佳放置的示範性程序的流程圖;圖3是能夠同時本地和遠程驗證出示安全身份識別卡的人的身份的生物驗證系統的功能方框圖;圖4是具有在初始載入持卡人生物數據期間和在驗證持卡人的遠程請求身份期間使用不同物理數據路徑的典型的生物驗證卡的功能方框圖;
圖5示出了圖4的典型生物驗證卡的可選實施例,其打算採用無修改的ISO智慧卡CPU的方式;圖6是表示典型應用和典型驗證卡之間的通信的流程圖,其中只執行對持卡人身份的本地驗證;圖7是類似於圖6的流程圖,但是改為採用圖5的典型生物驗證卡的方式;圖8示出了具有可無線或者藉助於電接插件連接到本地終端的卡上生物驗證的智慧卡的第二實施例;圖9是圖8的卡的橫截面圖;圖10是典型指紋傳感器的電路圖;以及圖11示出了用於圖10的傳感器的載體組件的一個實施例。
具體實施例方式
智慧卡此處使用的術語「智慧卡(smart card)」或者「智慧卡(intelligentcard)」一般意義上是指任何物理對象,其足夠小到可以握在手中,戴在脖子上,或者以其它方式隨身攜帶,其包括微處理器,能夠存儲、處理和傳遞涉及或者其它關係到持卡者個人的數字編碼信息。這種智慧卡的一個眾所周知的實例是ISO(International StandardsOrganization國際標準組織)智慧卡,其具有與傳統的信用卡相同的物理尺寸和外形,但是其包括快閃記憶體,用於存儲用戶特定數據;以及微處理器,能以強大的加密算法進行編程,指示從用戶終端收到的PIN(Personal Identification Number個人身份號碼)是否與卡上存儲的加密PIN相匹配,從而與僅依靠對籤名和/或身體相貌進行視覺比較的驗證系統相比,對出示卡的人是真正的持卡人給出了更高的可信度。
接下來參照圖1,其示出了具有卡上生物驗證的智慧卡的一個實施例。卡100通常由塑料材料製成,並且具有傳統的信用卡的整體外觀,其大致尺寸符合ISO7816中規定的約53.98×85.6mm且厚度約0.76mm或者更厚。
類似於傳統的信用卡,卡100包括空白的上部區域102,其沿著卡的整個橫向寬度延伸,用於承載位於卡的背面上的磁條(符合ISO7811-27811-6的規定),該磁條上可以存儲關於持卡人和任何相關帳戶的傳統編碼字符信息,從而使卡100可在傳統的磁條讀取器中使用。然而,因為載入磁條中的任何數據都易於修改,所以這樣的磁條僅僅適用於對老式磁條式終端的向後兼容的需要超過磁條帶給系統安全性的潛在下降的特定應用中。
上部區域102還用於支持各種防偽措施,例如持卡人的防篡改的彩色照片和/或發卡人的全息標識。卡100的下部區域104可以使用傳統樣式的浮雕信息(符合ISO 7811-1規定),例如持卡人姓名、數字帳(或者卡)號、以及有效日期,以使卡100可在傳統的卡刻印器中使用。
上部區域102和下部區域104被中部區域106分隔,其中嵌入一組8個可見的ISO智慧卡觸點108,其在卡和讀卡器上相應觸點之間提供方便的電連接。通過該方法,不僅數據,而且電源、時鐘以及控制信號都可在讀卡器和卡之間進行交換,如ISO 7816-3中所規定的。
在區域106的右側可以看見傳感器區域110,其用於從持卡人的手指獲取指紋數據。優選地,向卡提供與傳感器110或者嵌入卡中其它電子元件唯一對應的ID碼;例如,傳統的IP和/或MAC地址格式的編碼。
圖1還示意性地示出了數個附加的電子元件,其與觸點108和傳感器110配合,與其他可能相比,提供了更強大的功能,特別是更好的安全性。
在一個實施例中,ISO智慧卡兼容處理器112直接連接到ISO觸點108,以提供與外部ISO兼容讀卡器(未示出)的電連接,從而不僅向卡上電子器件提供電源,而且提供用於在卡與任何運行在讀卡器或者任何與讀卡器聯網的相關計算設備上的外部通信軟體、安全軟體、交易軟體、和/或其它的應用軟體之間傳輸數據的方法。
儘管在所述實施例中,在卡100和外部讀卡器之間的數據通道是使用ISO規定的智慧卡連通方案的有線連接的形式,但應當明白,在其它的實施例中,其它的傳輸技術也可以被使用,例如USB或RS 232C或SPI(串行)連接,可通過無線RF(Radio Frequency射頻)、微波和/或IR(InfraRed紅外線)通信鏈路。
同樣,儘管所述實施例從讀卡器獲取電源,但其它的實施例可以具有卡上電源,例如太陽能電池或者電池。該卡上電源可能具有優勢,例如,如果在卡100和特定類型讀卡器之間的機械接口是這樣的,以使指紋傳感器110在觸點108連接到讀卡器中相應連接的情況下不能被用戶訪問,從而必須在卡100不與讀卡器直接有線連接的情況下捕獲用戶指紋數據。
安全處理器如圖所示,安全處理器114連接在ISO處理器112和傳感器110之間,用於提供對所捕獲的數據的安全處理和存儲,並且提供「防火牆」,以保護存儲在它的專用存儲器中的數據和程序免遭任何通過ISO處理器112進行的異常訪問企圖,如下文所述。該防火牆可設計為僅通行使用了加密密鑰的加密數據,該加密密鑰基於唯一分配的網絡地址或者其它與該特定卡唯一對應的東西,例如從先前存儲的指紋圖案提取的數據,或者唯一分配的設備號例如CPU號,或者指紋傳感器號。在另一個實施例中,防火牆僅僅通行包括源自先前的傳輸或者數據的唯一可識別數據的數據。在其他實施例中,防火牆對不同的應用保存不同的密鑰,並且用這些密鑰將數據發送到各自不同的處理器或者存儲器部分。
在另一個實施例中(未示出),安全處理器114直接連接到ISO觸點108,並且充當ISO處理器112與ISO觸點108之間的安全門禁。該可選方案具有如下優點,提供由安全處理器114和傳感器110提供的附加的安全性,而不會有任何危及任何可能已集成到ISO處理器112中的安全特性的可能。
安全處理器114優選包括非易失半導體存儲器或者非半導體存儲器,例如FRAM、OTP、E2PROM、MRAM、MROM,用於存儲先前註冊的指紋圖案和/或其它的人體生物信息。在其他實施例中,安全處理器114的一部分或者全部功能可在ISO處理器112中執行,和/或ISO處理器112的一些或者全部功能可在安全處理器114中執行。這樣的組合執行仍能維持各功能之間的軟體防火牆,如果設備以不允許對存儲的軟體程序作任何後續修改的方式來執行,那麼這將是特別有利的。可選地,處理器112、114都可以是單個多處理器設備中單獨的處理器,該設備設計為保護每個處理器免遭來自運行在不同處理器內的另一個程序的任何幹擾。這種多處理器裝置的一個實例是日本夏普公司(Sharp)的DDMP(Data Driven MultipleProcessor,數據驅動式多處理器)。
儘管這些各種傳感器、觸點、和其它電子元件,以及用於互連的印刷電路或者其它電線路,均優選被完全裝入卡100的卡體,從而保護它們免遭磨損和外部汙染,而且還在上部區域102和下部區域104之間的中間區域106之內的優選位置進一步保護它們免遭來自與其它區域有機械連接的傳統的磁條讀卡器、壓印機、以及刻印裝置的可能的損害。
LED反饋LED 116a、116b由安全處理器114控制,向用戶提供可視反饋。在所示實施例中,它們位於下部區域104中,優選地位於卡的側邊遠離觸點108的位置。無論如何,LED 116a、116b優選地位於在任何壓印程序期間它們不會被損害的位置,以及位於當卡插入傳統的ISO智慧卡讀取器時和/或當用戶手指放到指紋傳感器110上方時它們可以被看見的位置。例如在驗證模式下·紅燈閃爍等待手指·停止閃爍手指已放在傳感器上·紅燈閃爍一次不匹配,可以移動手指·綠燈長閃爍一次已匹配,可以移開手指註冊模式下·綠燈閃爍等待手指·停止閃爍手指已放在傳感器上
·紅燈閃爍一次不能註冊,可以移動手指·綠燈閃爍一次已註冊,可以移開手指擦除模式下·綠燈和紅燈閃爍準備擦除·綠燈閃爍一次已擦除優選地,在發送任何否定報告之前,用戶被給予多次機會去放置其手指以得到成功的匹配或者註冊。在一個實施例中,只有當用戶在收到綠燈準許指示之前移開其手指時,或者當預定時限超出時,否定報告才被發送到認證伺服器。該程序不僅訓練用戶實現其手指在傳感器上方進行最佳放置,其不僅降低了計算複雜性,而且使得可使用更大的辨別閾值。該可視反饋還提供了用於在無經驗用戶(其通常不斷嘗試直到實現正確的放置)和欺詐用戶(其通常不希望引起任何注意,並且將會在其惡意被發覺之前離開)之間進行辨別的心理學基礎。最終結果是顯著減少了錯誤否定和/或錯誤肯定的可能性。
圖2示出了幫助用戶將其手指放置到傳感器110上的典型程序。在方框150中,RED LED 116b正在閃爍。一旦手指被探測到(方框152),該LED就停止閃爍並進行圖像質量(對應於手指皮膚的凸部和凹部的細長的限定區域)的檢測(方框154)。如果質量不合格(NO分支156),那麼RED LED 116b的單次閃爍指示用戶移動其手指到不同的位置(方框158);否則(YES分支160)執行第二檢測(方框162),以確定是否相同手指放在被用來註冊用戶的相同位置,從而相對簡單的匹配算法就可在預定閾值範圍內驗證現場數據與存儲數據的符合,從而驗證現場手指與最初註冊的手指相同(YES分支164),以及GREEN LED 116a被激活(方框166)持續足夠長時間(方框168)以證實已經產生成功的匹配以及用戶現在可以移開其手指。可選地,如果匹配閾不滿足(NO分支170),那麼紅色LED 116b的單次閃爍(方框158)指示用戶移動其手指到不同的位置,且該程序重複進行。
典型網絡結構接下來參照圖3,其示出了既可本地也可遠程驗證出示安全身份識別卡的人的身份的生物驗證系統的一個可能的實施例。其包括三個主要部分客戶終端200,應用伺服器202以及認證伺服器204。客戶終端200包括以下功能現場捕獲和本地處理用戶的指紋、加密本地處理數據、以及與應用伺服器及認證伺服器進行安全通信,該安全通信優選通過使用IP/TCP尋址方案和傳輸協議的網際網路進行,並通過傳統的IP防火牆206提供保護以免遭惡意訪問。在其他實施例中,防火牆206可以擁有過濾器以及加密編碼器/解碼器,用於當發送數據被驗證為授權數據後將其編碼並用於當確定接收數據是否為授權數據前將其解碼,其例如使用像DES 128這樣的加密算法。用該方法,防火牆206不僅可根據報文頭,而且可根據報文內容來將數據分類為授權數據或者潛在惡意數據。
客戶終端200可以專用網絡設備的方式來實現,或者可以應用於安裝在可編程的桌上型電腦、筆記本電腦或者其它工作站或個人電腦上的軟體當中,這些電腦由通用作業系統例如Windows XXX、OS X、Solaris XX、Linux或Free BSD所控制。優選地,客戶終端200包括保持更新的「禁用」資料庫(例如丟失的或者失竊的卡的身份,或者對特定的卡或者一組卡的限制),以提供附加的安全措施。
應用伺服器202包括如下功能,進行事務處理,或者在用戶的身份已經被認證伺服器204證實之後,響應來自在客戶終端200的遠程用戶的指令。認證伺服器204包括以下功能,與客戶終端200及應用伺服器202進行安全通信,存儲真實指紋數據和其它關於前註冊用戶的信息,將存儲數據與從客戶終端200收到的加密的現場數據進行比較,以及通知應用伺服器202指定的現場指紋數據是否匹配存儲的指紋數據。
更特別地,客戶終端200還包括兩個主要部件固定讀卡器208部件,其包括網際網路瀏覽器終端210和讀卡器接口108a(其可以是簡單的USB線纜,端接在一組電觸點上,用於形成與ISO智慧卡觸點108的對應電連接);以及可攜式智慧卡部件100』。在一個實施例中,可攜式部件100』可以是前面所述的智慧卡100,包括指紋傳感器110、安全處理器114和ISO智慧卡處理器112。
應用伺服器202還包括網際網路伺服器接口,其包括防火牆206和網際網路瀏覽器214,以及交易應用模塊216和確認模塊218。在應用伺服器和應用模塊216是未被設計成通過IP/TCP協議進行對外通信的傳統設備的情況下,防火牆206可用適當的安裝了確認模塊218並且具有固定IP位址的協議轉換程序來代替。例如,應用伺服器可以由願意通過網際網路向授權用戶提供服務的第三方來進行操作。
認證伺服器204還包括網際網路伺服器接口220;處理模塊222,包括指紋匹配算法224;以及資料庫226,用於存儲指紋和其它當這些個人被系統註冊以及其身份保證滿足系統操作員的要求時從這些個人處收集的真實信息。為了進一步加強安全性,優選地,用於任何特定個人的存儲數據不以單一的信息列來存儲在應用伺服器上,而是將各項分開存儲,並且任何連接這些項目所要求的索引或者關聯都只有通過相應的密鑰才可以得到,該密鑰保存為認證伺服器中個人私人數據的一部分。
定位在某些實施例中,固定讀卡器208和/或可攜式卡100″還可以裝備集成的全球定位衛星(Global Positioning Satellite,「GPS」)接收器212,其可提供關於讀卡器和卡在或約在特定交易發生時的當前位置的有用信息。特別地,來自GPS接收器212的位置數據可用於在讀卡器或卡被移出至其使用未獲授權的區域的情況下使讀卡器和/或卡失效(永久或臨時)。除了通過GPS,還可以通過其他方法來自動確定位置,例如採用PHS(日本蜂窩式電話)呼叫者定位技術,或者採用對地球電磁場中的局部變化敏感的定位傳感器。在裝備GPS卡的特別例子中,各種GPS元件包括天線;數字放大、AD轉換器以及採樣和保持電路;以及計算位置的數字信息處理器,優選地,這些元件都是單塊集成電路的部件或者都是安裝在單塊電路板上的分立器件,其被集成、嵌入或者層壓到卡體中。
具有卡上匹配的ISO卡的卡結構ISO處理器接口圖4是典型ISO智慧卡兼容生物驗證卡100或100』的功能方框圖,其有不同的物理數據路徑,用於初始載入持卡人生物數據期間和驗證持卡人對遠程應用的身份期間。
特別地,除了前面描述的ISO處理器112、安全處理器114、指紋傳感器110、LED 116a、116b和可選的GPS接收器212,其中只有ISO處理器112通過ISO智慧卡觸點108直接連接到讀卡器208的方式之外,還示出了獨立的加載模塊300和相關的臨時連接302,其在初始的用戶註冊期間提供與安全處理器114的直接通信。可以注意到,當臨時加載連接302連接到特定的I/O埠308時,ISO處理器112通過I/O埠304、306與安全處理器114進行通信。優選地,安全處理器編程為,使得任何敏感保密相關數據或者軟體僅可從埠308得到而不能從埠304和306得到,從而避免了在連接302被禁止後任何惡意訪問這些敏感數據的可能性。
大多數市場上可獲得的ISO處理器具有至少兩個I/O埠而且有些具有至少三個。這些埠中僅有一個(I/O 1)被指定用於連接到外部ISO兼容讀卡器208的傳統的ISO智慧卡串行數據連接108。優選地,另外的一個或者兩個I/O埠提供了在ISO處理器112和安全處理器114之間的專用硬布線通信,其作為硬體防火牆,以阻止對安全處理器114重編程序或者獲得對任何敏感信息的訪問的任何惡意企圖,該信息可能是先前被傳感器110獲取或者可能是被存儲在處理器114內。在具有多於兩條I/O線路的ISO處理器的特定情況中,甚至當安全處理器完全斷電時,可能在ISO處理器和安全處理器之間的專用通信路徑上的靜態信息出現多於兩個的狀態,例如1)Ready(就緒),2)Busy(忙),3)Fail(失敗),和4)Pass(通過)。當然,即使只有一個I/O埠有效,這四種狀態也能作為串行數據被動態發送。
可以通過ISO接口I/O 2和I/O 3在ISO CPU與安全CPU之間傳輸的可能的命令和數據如下·註冊或者驗證用戶命令,安全CPU將對其發送註冊結果或者驗證結果,用於本地存儲和/或發送至遠程應用。
·指紋信息,作為模板(參考)可從安全CPU發送到ISO CPU,用於存儲到ISO智慧卡存儲器中以發送至遠程應用。為了加強敏感私人信息的安全性,參考數據可在其發送到ISOCPU之前由安全CPU進行加密。
加載連接302提供與安全CPU 114的直接連接,當可在ISOCPU 112和ISO讀卡器208之間維持通信時,其繞開ISO連接和相關的專用I/O埠304和306所提供的任何防火牆保護,從而電源對於安全CPU 114也是可用的。主要是用於該卡對特定用戶的初始註冊,並將可防止未授權訪問。
圖5示出了圖4所示的典型生物驗證卡的可選實施例,其打算使用未修改ISO智慧卡CPU(unmodified ISO SmartCard CPU)。特別地,ISO CPU 112』無論在正常使用期間或者在裝載期間都不必再在讀卡器208和安全CPU 114』之間執行任何網關功能,因而其可以是任何ISO許可晶片,其不以任何方式作改變,並且以對讀卡器208和對任何外部應用都絕對透明的方式來使用。在該可選實施例中,如果獲取的指紋和存儲的指紋相匹配,那麼安全CPU 114』就用作ISO CPU 112』和任何外部應用之間的透明防火牆,並且如果獲取到的指紋和存儲的指紋不匹配,那麼其將阻止所有這些通信。
卡初始化和存儲數據的保護剪斷在一個實施例中,最初製造的卡具有突出的印刷電路延伸物,其提供與安全CPU,以及與至少ISO接口的部分和/或任何分立的卡上存儲器的直接連接。直接連接接口僅僅用於檢測卡和指紋註冊數據,並且包括使註冊程序生效的信號。註冊完成後,將電路延伸物機械地斷開,從而不再可能進行註冊,並且安全CPU存儲器只有通過ISO CPU和前面描述的ISO CPU與安全CPU之間的防火牆才可進行訪問。
保險絲在另一個實施例中,安全CPU有一種存儲器,一旦將註冊指紋圖案寫入,其就將不可訪問。該存儲器的一個實例是一次性PROM(「OTP」),其在結構上和EEPROM相似,但是對UV不透明,因而不可擦除。另一個實例是Flash ROM,其在註冊完成之後變成只讀,例如對Enable或Address或Data信號路徑通過施加足夠的電流,以在該信號通道中形成物理斷路(「保險絲」)。
典型認證程序在一個實施例中,典型認證程序包括獲取物理指紋數據,例如,在由訪問人使用的連接到應用伺服器的客戶終端上使用光學或壓力或傳導或電容或聲學或彈性或攝影技術,然後將該數據發送(優選地,以加密格式)到獨立的指紋認證伺服器。指紋認證伺服器使用認證軟體將獲取的指紋數據與指紋文件進行比較,該文件包括用戶的指紋註冊數據,並且如果數據是匹配的,那麼認證伺服器發送生效指令到應用伺服器。
在另一個實施例中,用戶訪問指紋認證伺服器的安全網絡瀏覽器,其包括指紋文件,其中所有指紋連同個人數據一起是預註冊的,例如姓名、地址、和出生日期。然後用戶通過安全協議例如HTTPS格式訪問的安全指紋認證伺服器向客戶終端發送指令以在客戶終端處獲取用戶的指紋。響應於客戶終端瀏覽器所顯示的指令,用戶將其選定的手指放到指紋傳感器上,然後安裝在客戶終端裡的指紋獲取軟體獲取數字指紋,例如具有25微米(micron)至70微米間距解析度以及12.5平方毫米(mm2)至25平方毫米的面積,並且還具有8位灰度級的象素圖像。
安全指紋認證伺服器接收指紋數據,並連同接收User ID以及網際網路IP位址和/或指紋傳感器單獨編碼(MAC地址)和/或cookie(cookie是網絡伺服器存放到客戶終端裡的數據,用於網絡伺服器識別該客戶終端)和/或任何唯一碼或其他識別特定的個體或者終端的信息(例如,來自客戶終端和安全指紋認證伺服器之間先前的會話的細節),通過接收以上信息,其使用認證軟體將接收的指紋數據與指紋文件進行比較,該文件是預註冊的指紋數據以及用戶ID,個人信息,例如姓名、地址、出生日期、非法記錄、駕駛執照、社會保險號,等等,其可以是細節比較和或是快速傅立葉變換比較。
在認證程序的開始,用於相關應用的網絡伺服器214從視覺上或者聽覺上指示用戶將其手指放到指紋獲取傳感器110上並且敲擊其滑鼠鍵或鍵盤鍵以從而啟動安全處理器114中的指紋獲取軟體。接著將獲取的用戶指紋數據通過ISO處理器112和客戶終端200的網絡瀏覽器210以加密格式(例如,使用安全RSA加密傳輸協議HTTPS)發送到指紋認證伺服器204的網絡伺服器220。如果獲取的數據成功匹配其資料庫226中相應的數據,那麼指紋認證伺服器204接著將對客戶終端200和對應用伺服器202確認用戶的身份。
以下將參照圖3,描述一個採用了三路認證協議和一次性口令作為哈希(Hash)字符編碼序列的典型優選實施例·客戶終端200的網絡瀏覽器210通過請求訪問應用程式216訪問相應的應用伺服器202的網絡接口214。
·應用伺服器202的網絡接口214以登入(LOG-IN)屏幕信息和訪問應用程式216的相關指令作為響應。
·客戶終端200指示ISO處理器112激活安全處理器114。
·ISO處理器112觸發安全處理器114。
·安全處理器114等候來自指紋傳感器110的指紋數據並且當收到有效數據時,提取指紋數字圖案,該圖案通過ISO處理器112發送到網絡瀏覽器210。
·網絡瀏覽器210將指紋提取圖案的加密版連同(或與之共同加密)涉及卡100』和讀卡器208的相關信息發送到認證伺服器204,例如用戶ID、客戶終端200的IP位址、和/或傳感器110的硬布線ID編碼(MAC地址)。
·認證伺服器204的網絡接口220,由以上步驟接收指紋提取圖案連同來自客戶終端200的其它信息一起,將這些信息發送到指紋匹配處理器222。
·在匹配軟體224的控制下,指紋匹配處理器222使用收到的用戶ID或者其它的用戶特定相關信息,從資料庫226檢索相應的指紋參考圖案並且將指紋獲取圖案與指紋參考圖案進行比較。
·將結果(匹配或不匹配)連同對終端200、用戶ID卡100』和應用請求216進行驗證的相關信息一起存儲到訪問歷史日誌中,並且將控制返回給認證伺服器網絡接口220。
·如果結果為匹配,那麼認證伺服器網絡接口220產生一個形式為詢問(challenge)字符序列的一次性密碼,其被傳輸到客戶終端200,並且使用詢問字符序列作為哈希碼,以將相關信息進行加密,其被保存為相應的詢問響應,用於可能的將來的參考。
·客戶終端200使用收到的詢問字符序列作為哈希碼,以將先前存儲的相關提交信息的未加密拷貝進行加密,然後將其發送到應用伺服器202的網絡接口214,作為其對應用登入程序的響應的一部分。
·應用伺服器202的網絡接口214由以上步驟接收經過哈希轉換的相關信息,將其發送到應用服務216,該服務將其與來自客戶終端的登錄(LOG-ON)企圖結合,並且,為了確認匹配結果,將收到的相關信息發送,該信息已被客戶終端使用由認證伺服器提供的詢問序列進行哈希轉換以作為詢問響應。
·認證伺服器204的網絡接口220,由以上步驟接收來自應用伺服器的詢問響應,將該響應發送到認證處理器222,該處理器將其與先前保存的預期詢問響應的參考拷貝進行比較,以決定用戶身份是否事實上已被授權。
·由該比較產生的任何授權用戶身份信息接著通過認證伺服器網絡接口220和應用伺服器202的確認接口218而返回到應用程式216。
·確認接口218通過認證以確認在初始登錄企圖時建立的用戶身份已經生效。
·一旦用戶身份被確認,認證(應用)程序216則通過應用伺服器202的網絡接口214進行與客戶終端200的網絡瀏覽器210直接通信。
圖6示出了可選認證程序,其中所有的匹配通過安全CPU 114在圖4的ISO兼容卡上執行,並且沒有採用外部認證伺服器204。圖6的左邊示出了由應用伺服器202執行的功能,而右邊示出了由ISO智慧卡100執行的功能。
當將智慧卡100插入讀卡器208時,復位信號RST從讀卡器發送到ISO CPU(START方框502)和指紋CPU 114(指紋驗證方框504),並且該兩部件從讀卡器208接收電源VCC。然後ISO CPU響應以ATR(Answer-to-Reset復位應答)消息並如有必要則發出PPS(Protocol and parameters Selection協議與參數選擇)(方框506)。同時,指紋CPU進入等待狀態以接收指紋數據,以及當從傳感器110收到數據時,就執行認證程序(方框504)。
當初始請求命令被應用216發送到ISO CPU 112(方框508)時,ISO CPU向安全CPU詢問(方框510)認證狀態。如果響應為肯定,那麼ISO CPU通過運行請求命令以響應應用(方框512)。否則(來自安全CPU 114的不管是錯誤信息還是沒有響應)其不對請求命令做任何響應,而是等待新的第一請求(方框508b)。
假定指紋被驗證並且第一響應被及時收到且其被應用216確定是響應信號(方框514),那麼請求/響應程序將將一直持續(方框516、518、520)到超出預定驗證時限,在此期間不從該應用接收請求(方框522),或者該應用不能接收預期響應(方框524)。
圖7類似於圖6的流程圖,但是修改為採用了圖5的典型生物驗證卡。圖7的最左邊示出了由應用伺服器202執行的功能,下一列對應於讀卡器208,再下一列描繪了ISO觸點108,又下一列示出了由安全CPU 114執行的功能,而最右邊則示出了由無變更ISO智慧卡112執行的功能。
·當將智慧卡插入讀卡器時或者應用軟體開始運行讀卡器設備時,將復位信號550從讀卡器208發送到安全CPU 114。
·安全CPU收到復位信號550之後不久,其發送相應的復位信號552到ISO CPU 112。同時安全CPU等待來自指紋傳感器的指紋數據。
·由以上步驟收到復位信號552,ISO CPU產生ATR(Answer-to-Reset)響應554並此後如有必要則發出PPS(Protocol and parameters Selection)。
·安全CPU 114一旦從ISO CPU收到ATR(Answer-to-Reset),就立即將其,包括任何相關的PPS命令,傳輸到讀卡器(方框556)。
·同時,如果安全CPU收到指紋數據,那麼其將執行前面描述的認證程序。在認證檢測結果為PASS的情況下,該通過狀態將維持一定的時間周期。如果結果為FAIL,那麼安全CPU 114就等候新的指紋數據。
·由以上步驟運行該應用,將命令請求558發送到安全CPU,只有在安全CPU仍然處於前面描述的PASS狀態時或最後的正確響應具有多數據位組時,該安全CPU才將命令請求560發送到ISO CPU並還將其正確響應562發送到讀卡器(檢測方框564)。
·否則(No分支566)指紋CPU產生偽請求(dummy request,虛擬請求)568並將其發送到ISO CPU並還將該結果ERR響應570發送到讀卡器216,從而在請求中的序列號與響應中的序列號之間保持正確同步。
加密和保密在通過任何外部網絡進行傳輸之前,優選地,將任何敏感數據和/或認證結果都進行加密,可採用DES、或Two Fish加密。加密密鑰可以基於指紋獲取或存儲數據、用戶ID編碼、傳感器的唯一分配編碼、存儲器地址、存儲器裡鄰近的數據、其它功能上相關的數據、先前的會話(事務處理)、IP位址、終端編碼、或者指定的口令。可選地,敏感數據可以使用安全HTTPS協議以通過網際網路發送。
為了提供更強的安全性,可以將虛擬個人網關,例如硬體DES加密和解密,插入安全指紋認證伺服器與網絡連接之間,以及相應的應用伺服器與網絡連接之間。通過這樣來使用這些虛擬網關或者虛擬專用網絡(「VPN」),將敏感數據通過附加的加密層進行附加保護,例如DES 128(通常用於VPN)和RSA(被HTTPS採用)。
為了特別安全的應用,所有的通信可以用附加的保密層來包圍。特別地,較低層中的報文頭可以在較高層中進行加密。
無線通信其它實施例可以包括用於既接觸(ISO 7816)操作又無線(ISO1443A或B)操作的雙重接口,並且優選地,安裝有多接口電源單元,其允許在全部在一張卡上的ISO 7816接觸、ISO 1443A、ISO1443B、ISO 15693和HID傳統無線系統(在其它的之間)之間互用。可選地,卡可包括用於其它無線通信技術的備用件,例如藍牙(短距離)或者蜂窩(中距離)或者微波(長距離)。
接下來參照圖8,其示出了具有可無線或者藉助於電接插件連接到本地終端的卡上生物驗證的智慧卡。其大部分結構和構造相似於前面描述的圖1的實施例,並且同樣的標號(可能以單引號加以區分)標示相似的元件。特別地,ISO CPU 112雖然顯示在不同的位置(在觸點108下面,而不是一側),但是有如前所述的相似功能。
ISO天線132包括通常設置在卡100的周邊的兩個環狀天線,並且向ISO CPU 112提供ISO兼容無線接口,用於使數據和功率相似於有線電接口108所提供的數據和功率。另外,安全天線134(在所述例子中,內置天線132且只由一個環狀天線構成)通過DC-DC功率調節器120向安全CPU 114提供獨立的電源。因為除了通過ISOCPU 112沒有用於無線數據的直接連接,所以存儲在安全CPU 114內的敏感數據不被該無線接口破壞。可選地,如前所述的關於對外部讀卡器和外部網絡只有有線連接的實施例,兩個處理器的功能可以被合併,或者外部接口可以是通過安全CPU 114而不是通過ISOCPU 112,其中必須將適當的無線安全措施結合到該變體構造中。
圖9是圖8所示的卡的截面圖。注意到大多數所述元件包含在芯區126中,只有觸點108延伸物穿過上保護層122。傳感器110的操作面通過上層122中的上窗口和PCB(印刷電路板)134中的下窗口以可訪問,該PCB 134被布置在上層122和中心層126之間,其提供各種電子元件之間必需的電連接,以及圍繞傳感器110有效區域的環繞的靜電放電接地連接。
下層124和磁條128仍是可見的。
指紋傳感器圖10是傳感器110的典型示意電路圖,其中傳感器單元402陣列400排列為行404和列406。如上所述,每個單元402包括激活門410和變換器412。指紋由手指上皮膚的凸部和凹部形成。當這些凸部之中的一個觸及陣列400內單元402的附近時,每個傳感器單元的變換器412經歷一個機械的和/或電的變化,其實際上產生了基於傳感器表面上的由指尖上凸部和凹部引起的微壓變化的指紋數字圖像。注意到儘管每個變換器412被描述為單個可變電容器,但是有各種類型的變換器可以響應人類皮膚的這些凸部之中的一個的出現。在壓力傳感器壓電薄膜變換器的特別實例中,該薄膜在單元的附近變形並且產生存儲在連接到該單元的電容器中的電荷。電容器上的電壓是由壓電材料的變形形成的機械應力的函數,其進而是在單元上是凸部還是凹部的函數。當來自相關列驅動414的信號將該單元的門410達到ON時以及當相關行驅動416被接地時,電壓出現在行的輸出線路418上,並且在輸出驅動420中轉換成8位數位訊號。為了最大化地探測壓電材料的變形,壓電電氣材料可以在彈性材料上形成,例如聚醯亞胺或者聚醯亞胺壓電電氣材料即可。其它典型的可以用類似的陣列組織實現的模擬變換器技術包括可變電阻和可變電容器。可選地,每個單元可以包括簡單的數字開關,其僅僅提供單比特信息;在此情況下,信息的附加的位可以由在同一區上提供多個單元或者由以更高的頻率抽樣每個單元來產生。該可選實施例避免了對A/D轉換器的需要。
在典型實施例中,傳感器只有0.33毫米厚並且足夠堅固以嵌入到智慧卡中並且不受靜電、元件或者用戶皮膚狀態(溼、幹、熱、冷)的影響。傳感器110通常的裝置單元尺寸是25微米至70微米並且通常的間距是25微米至70微米。典型傳感器具有12.5平方毫米至25平方毫米的面積以及8位多級靈敏度。該傳感器可以由TFT(薄膜電晶體)和壓感電容器陣列製成,例如由薄膜壓電材料形成,例如鈦鋇氧化物或者鍶鋇氧化物,並且包括上電極,其覆蓋並且保護整個傳感區域。如果採用機械應力,那麼將產生相應的電荷並且存儲在薄膜壓電電容器中。可選地,基於壓力的傳感器可製成TFT(薄膜電晶體)連同薄膜電容器,以及壓感電容器的陣列,例如由壓力傳導材料片形成,例如碳化纖維分散橡膠片,金屬(例如銅或錫或銀),電鍍的碳化纖維或紙底基玻璃纖維或金屬,分散彈性材料(例如矽樹脂)以及覆蓋整個傳感區的上電極片。
指紋傳感器元件402特別規定的行和列驅動416、414輸出電數據到輸出電路420,從而將表示用戶指紋的物理輸入轉換為模擬電數據。然後輸出電路420中的A/D轉換器將該模擬電信號轉換為數字電信號。每個薄膜電晶體選擇性地將共享的行間互連轉換為其相關的電容器上的電壓,這樣每個電容器上的電壓可以被讀取並且因此每個單元的變形可以被測量。優選地,薄膜電晶體的整個列被同時轉換,從而在一個選定列中的多個單元(例如8個)可以在不同的行間互連上被並行讀取。多個門如行和列間的互連減少了互連的數量,而從相同列的不同行並行讀取多個單元則減少了整個陣列的讀取時間時,。來自傳感器的輸出電壓可以由差動放大器放大。可以將該放大器的輸出採樣和保持用於A/D轉換器。
基片可以是玻璃(例如非鹼性玻璃)、不鏽鋼、鋁、陶瓷(例如氧化鋁)、紙、玻璃鋼,但優選是晶體矽薄板。薄膜半導體材料可以是無定形矽、多晶矽、金剛石、或者任何其它半導體薄膜。壓電材料可以是壓電陶瓷,例如鉛-鋯酸鹽-鈦酸鹽(lead-zirconate-titanate,PZT)薄膜,優選地,厚度範圍為0.1至50.0微米,或聚合物壓電聚醯亞胺薄膜材料。互連材料可以是鈦/鎳/銅、鋁、鉻/鎳/金、鈦/鎳/金、鋁/金、鎢/銅、鎢/金、鎢/金。
圖11示出了形成在晶體矽的薄基卡上的傳感器的載體組合。晶體矽具有極好的電氣性質並且有利於將傳感器陣列與所需驅動和輸出電路集成,然而在相對大而薄的矽薄板受到局部表面壓力時將會彎曲和斷裂。圖示的載體提供了比同樣整體厚度的矽片更結實的結構。
如圖所示,單片矽430大約0.1毫米厚,並且由相同厚度的玻璃鋼框432圍繞,其被安裝在也是玻璃鋼結構的墊板434上並且約0.05毫米厚。框432和墊板434可以很容易地使用傳統的印刷電路板(PCB)技術來構造。特別地,墊板434的上和下表面由被玻璃鋼芯分隔的薄銅層436所覆蓋。框432包括多個在其外部邊緣的焊盤440,用於連接到安全處理器114。薄矽片430用環氧樹脂粘合到框432和板434,並且有效區由在圍繞著受保護的上電極446的矽430的暴露的外邊緣部444上的傳統的布線連接442,電連接到框430中各自的電路。
匹配算法對於處理能力有限並僅試圖與單一參考樣本做簡單的1∶1匹配的本地卡上處理,指紋匹配軟體可以是基於兩個圖案的細節的相對簡單的比較。例如,指紋的灰度圖像可以被減小到兩個值,白和黑,並且三維凸部被轉換成二維細線(矢量)。因而,該方法的準確性還受到以下問題模糊、粘連、失真、線段部分缺失和其它的影響。儘管細節方法理論上正確率較低,但其需要較少的計算資源並且提供與許多現有資料庫兼容的可能性。
對於在具有更強處理能力的遠程認證伺服器上進行處理,可以要求更高的準確解析度,例如「POC」(Phase Only Correlation僅相位對比)匹配算法。POC是基於整個圖像的宏匹配的驗證算法。相反地,POC匹配大範圍的結構信息-從細節到總圖像。因此,POC能夠提供加強的準確度來避免噪聲,例如粘連和部分缺失。理論上,POC方法不受來自位置移動和亮度差異的不利影響,並且快速(對於脫機匹配約為0.1秒)和高準確度。例如,POC軟體可以利用二維快速傅立葉變換(「2DFFT」)來執行兩個指紋圖案的空間頻率比較。2DFFT將表示指紋的物理二維分布的數位化數據陣列轉換為頻率空間,換句話說,將空間分布反轉換,該處越高的密度圖案具有越高的空間頻率。旋轉變換可用於對頻率空間圖案匹配進行匹配。因為不被指紋記錄圖案中的普通缺陷誤導,POC將認為這些缺陷為噪音而細節分析將這些缺陷作為有意義的數據進行解釋,所以POC圖案匹配與細節向量匹配相比有更多的優點。
對於特別苛刻的應用,混合方法將可比其它任何單獨的方法提供更高的準確度和安全性。例如,細節方法可以用在獲取點上,而POC方法可以用在遠程伺服器上。作為另一個例子,匹配程序可以分析細節和空間關係以產生考慮了兩種結果的結合的分數。
應用前面描述的技術提供了用於多樣的應用,商用的和政府的,高水平的安全性。根據各種應用的要求,多種安全應用可以共存並在相同的卡上和/或相同的認證伺服器上操作。在一個實施例中,單張卡可以包括多至24項獨立的且安全的應用。例如,該技術將許可/拒絕訪問(物理的和/或邏輯的),識別人員的精確位置和/或運動和/或監視列出的名單,而且同時還運行其它安全應用,各應用相互間完全地且安全地隔離。
當前可以預期的應用如下·機場ID/通行·大廈保安
·旅館房間通行和記帳·醫院·在線遊戲·下載娛樂·出生證明·計算機訪問·駕駛執照-TWIC·電子錢包·緊急醫學信息·炸藥執照·政府和軍用設施通行·HAZMAT(危險物)許可證·醫療保險和福利卡·停車場入口·護照·航空執照·港口ID/通行·保險證明·社會保險卡·旅行信用卡·籤證或者進/出通行證·投票註冊卡·福利和糧票印花卡對於許多的這些應用,優選地,卡的卡上存儲器還提供各種私人信息的安全存儲,其只有當註冊的持卡人證明了其身份和授權該訪問時才可進行訪問。這些私人信息的實例有·管理信息,例如姓名、地址、出生日期、出生地點、國籍、宗教、組織關係、社會保險號碼、駕駛執照號碼、護照號碼、和移民信息例如籤證類型、籤證期限、國籍等。
·財務信息,例如電子錢包、VISA(VISA信用卡),MasterCard(萬事達信用卡),American Express(美國運通信用卡)等信用卡信息,銀行信息,例如銀行名稱、銀行存款餘額、轉帳信息、IRS(美國國稅局)號碼、破產記錄、轉帳信息等。
·體徵和健康信息,例如識別個人的生物信息,例如身高、體重、指紋、虹膜、視網膜、手尺寸、骨結構、聲音、DNA;血型;醫學診斷檢測結果;病史;藥物;保險信息;對一定刺激的心理和生理反應等。
·事件信息,例如犯罪記錄、重罪、輕罪、違法。
·應急信息,例如墓地、親屬和其它聯繫信息、律師信息、宗教信息。
·教育、工作歷史,包括學校、學位、就職過的與FDD有關的公司。
·數據訪問歷史(存儲了進卡和出卡的訪問歷史數據)。
·ID相關信息,例如指紋圖案、指紋處理圖案、指紋圖案的結果。
·口令,例如永久口令、暫時口令、和/或一次性口令。
·加密密鑰,例如公開密鑰、個人密鑰、和/或一次性密鑰。
接下來描述典型的卡註冊系統。
申請人填寫申請表並且將其提交,優選地,包括照片和指紋。對於大部分申請人,檢查其文件附件並簡單地在一個或多個政府和商業資料庫中查對提交的信息就足以建立個人的真實身份。
在其身份被識別後,申請人進入籤發站,此處由發卡人將認為必要的任何信息載入卡中。申請人將其手指放在卡上的傳感器上。一旦指紋符合要求地置於傳感器上並且被載入卡中,就將使卡上的突出受到電衝擊,其燒斷某些保險絲,以阻止任何人再次寫入卡的該一定區域。然後,將該小突出切斷/剪斷(就像帶有臍帶的卡)。在該點處,卡只能通過ISO接觸讀卡器或者ISO無線系統進行讀或者寫。
在網絡認證伺服器的情況中,卡上所載同樣數據的一些或者全部也是以加密形式傳輸到遠程伺服器,可以補充附加的通常不存儲在卡上但是可能需要用於高安全性應用的數據。
權利要求
1.一種智能身份識別卡,包括卡上存儲器,用於儲存參考數據;卡上傳感器,用於捕獲現場生物數據;卡上微處理器,用於在預定閾值內將所捕獲的生物數據和相應的存儲的參考數據進行比較,且僅當在預定閾值內匹配時才產生驗證消息,以及用於將所述驗證消息發送到外部網絡的裝置。
2.根據權利要求1所述的身份識別卡,其中,所述驗證消息至少包括來自所存儲的參考數據的摘錄。
3.根據權利要求2所述的身份識別卡,其中,所述驗證消息至少包括來自所捕獲的生物數據的摘錄。
4.根據權利要求3所述的身份識別卡,其中,所述驗證消息被傳輸到遠程認證系統用於附加的驗證。
5.根據權利要求4所述的身份識別卡,其中,所述遠程認證系統包括與所述本地存儲的參考數據不同的遠程存儲的參考數據。
6.根據權利要求4所述的身份識別卡,其中,所述卡上微處理器使用與所述遠程認證系統不同的匹配算法。
7.根據權利要求2所述的身份識別卡,其中,所述整個匹配程序由所述卡上處理器執行並且不將所捕獲的生物數據發送到所述網絡。
8.根據權利要求2所述的身份識別卡,其中,存儲在所述卡上存儲器裡的原始捕獲的生物數據以及任何其它「私有」信息對於任何外部程序都是不可用的。
9.根據權利要求2所述的身份識別卡,其中,所述卡是ISO兼容智慧卡。
10.根據權利要求9所述的身份識別卡,還包括ISO智慧卡處理器。
11.根據權利要求10所述的身份識別卡,其中,用於儲存和處理所述受保護的生物數據的所述安全處理器被防火牆從功能上與所述ISO智慧卡處理器隔離。
12.根據權利要求10所述的身份識別卡,其中,進出所述安全處理器的所有外部數據均通過所述ISO智慧卡處理器。
13.根據權利要求10所述的身份識別卡,其中,進出所述ISO智慧卡處理器的所有外部數據均通過所述安全處理器。
14.根據權利要求10所述的身份識別卡,其中,所述安全處理器具有第一連接,用於在載入程序期間載入數據;以及第二連接,連接到外部網絡。
15.根據權利要求14所述的身份識別卡,其中,使所述第一連接在所述載入程序完成之後永久禁用。
16.根據權利要求10所述的身份識別卡,其中,用於存儲和處理所述受保護的生物數據的所述安全處理器被防火牆從功能上與所述ISO智慧卡處理器隔離。
17.根據權利要求10所述的身份識別卡,其中所述卡包括上磁條區域和下浮雕區域;所述生物傳感器是指紋傳感器;以及所述安全處理器、所述ISO智慧卡處理器和所述指紋傳感器均位於在所述上磁條區域和所述下浮雕區域之間的中間區域。
18.根據權利要求2所述的身份識別卡,其中,所述生物數據包括指紋數據並且所述傳感器是用於從放在所述傳感器上的用戶的手指獲取數據的指紋傳感器。
19.根據權利要求18所述的身份識別卡,其中,當所述用戶將其手指放到所述指紋傳感器上方時,提供實時反饋,從而有助於所述手指在所述傳感器上方進行最佳放置。
20.根據權利要求18所述的身份識別卡,其中,所述匹配程序採用混合匹配算法,所述混合匹配算法考慮了所捕獲的生物數據中的細節和全部空間關係。
21.根據權利要求18所述的身份識別卡,其中,所述指紋傳感器包括通過墊板支承的晶體矽片。
22.根據權利要求21所述的身份識別卡,其中,所述墊板包括夾在兩個金屬層之間的玻璃環氧樹脂層。
23.根據權利要求18所述的身份識別卡,其中,所述墊板由圍繞所述矽片的載體框加固。
24.根據權利要求1所述的身份識別卡,其中,所述卡還包括用於將所述卡的使用限定於預定位置的裝置。
25.根據權利要求1所述的身份識別卡,其中,所捕獲的生物數據中的至少一部分和所述參考數據被傳輸到獨立的認證伺服器,用於在任何授權在線訪問用於處理涉及此用戶的安全金融交易的應用伺服器之前對用戶身份進行安全驗證。
26.根據權利要求25所述的身份識別卡,其中,響應於涉及在所述認證伺服器上產生肯定匹配的特定應用伺服器上的特定登錄企圖的匹配請求,執行安全三路認證協議,其中將詢問字符序列從所述認證伺服器發送到所述身份識別卡,然後所述身份識別卡使用所述詢問字符序列和所述匹配請求產生詢問響應,然後將其發送到所述應用伺服器,然後所述應用伺服器將所述詢問響應發送到所述認證伺服器,然後所述認證伺服器確認所述詢問響應是否有效。
27.根據權利要求1所述的身份識別卡,其中,所述卡的所述輸出用於獲得進入安全區域的物理通道。
28.根據權利要求27所述的身份識別卡,其中,成功和不成功訪問企圖的記錄都被保存在所述卡中。
全文摘要
本發明公開了一種高安全性身份識別卡,包括用於存儲生物數據的卡上存儲器,用於獲取現場生物數據的卡上傳感器。卡上的卡上處理器執行匹配操作,以驗證獲取的生物數據與本地保存的生物數據的匹配。僅當存在正確的匹配時,其它數據才可以從卡中傳出以做附加驗證和/或進一步處理。優選地,卡與ISO智慧卡(ISO SmartCard)兼容。在一個實施例中,ISO智慧卡起防火牆的作用,用於保護用來保存和處理受保護生物數據的安全處理器免遭通過ISO智慧卡接口進行的外部惡意攻擊。在另一實施例中,安全處理器插於ISO智慧卡接口和無變更ISO智慧卡處理器之間並一直阻止任何外部通訊直到用戶的指紋已經與先前註冊的指紋相匹配為止。當用戶將其手指放到指紋傳感器上方時,實時反饋被提供,從而有助於手指在傳感器上方進行最佳放置。卡可以用來啟動與交易網絡的通訊或獲得進入安全區域的物理通道。
文檔編號G06K19/077GK1695163SQ03825009
公開日2005年11月9日 申請日期2003年9月10日 優先權日2002年9月10日
發明者塔米奧·薩伊託, 剛 會田, 韋恩·德裡辛 申請人:艾維智能技術有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀