预防身份盗窃和信息安全系统方法

文档序号:6294241阅读:254来源:国知局
预防身份盗窃和信息安全系统方法
【专利摘要】预防身份盗窃和信息安全系统方法包括:存储与电子装置相关联的安全信息,所述电子装置具有用于发送和接收数据的通信电路。用扫描仪读取生物计量信息,以便能够结合所提供的生物计量信息认证用户的身份。一旦获得批准,将建立与远程设备的数据通信线路,并解锁对所述安全信息的访问。此后,所述安全信息可在所述电子装置和所述远程设备之间传送。
【专利说明】预防身份盗窃和信息安全系统方法
【背景技术】
[0001]本发明涉及一种预防身份盗窃和信息安全系统。更具体地,本发明涉及一种预防身份盗窃和信息安全系统,该系统需要通过与可读的人体生物信息的关联进行正确识别,以便于进行信息的交换,例如在RFID标签将发送或接收信息前需要生物计量信息来激活该RFID标签。
[0002]身份盗窃是一种盗窃另外一个人的身份的形式,以冒充该人身份或访问该人资源,例如他们的财务信息或其他利益。不必说,并且不幸地,身份盗窃在美国和全世界是一个正在增长的问题。显然,一名身份盗窃的受害者可能遭受了一些不良后果中的任何一种,包括权利损失,财务损失,数据或其他信息损失,甚至可能为产生的金融债务或犯罪者以受害者名义犯下的罪行负责。通常情况下,通过精心的网络钓鱼计划或其他伎俩窃取或盗用敏感的和/或私人的电子信息,这些网络钓鱼计划或其他伎俩被设计为使用户在不经意间提供帐户信息(例如,用户名和/或密码)或者将恶意软件下载并安装到用于存储和/或传输敏感信息的电子装置。此外,由于恶意黑客争相获得敏感的财务信息,导致金融机构特别容易出现数据泄露。一旦信息被盗用,确保丢失的信息或其他重要文件安全,如果不是不可能,在通常情况下也是困难的。此外,身份盗窃构成一个重大的国家安全问题,因为它增加了执法人员正确识别罪犯或海关官员阻止恐怖分子进入该国的难度。鉴于美国现在在护照中使用RFID标签以识别进入和离开该国的公民,这可能在边境上是特别成问题的。
[0003]射频识别(RFID)是一种为了识别和跟踪的目的使用无线电波在贴在对象上的电子标签和阅读器之间交换信息的技术。最常见的电子标签中的一些是被动的,并且由阅读器发射的询问信号驱动。阅读器能够询问RFID芯片的信息量和距离因技术不同而有差异。例如,一些电子标签只能够从几英尺读取,而其他标签能够从更远的距离读取(例如,超出了读者的视线)。这样的RFID标签已经被用于汽车车辆识别、自动收费系统、电子车牌、电子舱单、车辆行驶路线、车辆性能监控、银行(例如,电子支票簿、电子信用卡等)、安全(例如,个人身份识别、自动门、监控等)以及医疗行业(例如,鉴定、患者病史等)。
[0004]近年来,RFID已经被更多地用来作为个人识别的手段。这种使用的一个问题是,RFID最初不是设计为用于认证人类。相反地,RFID被作为一种跟踪存储容器、包装等的手段而开发。由于在个人识别中使用RFID,导致安全性和隐私性已经引发关注。例如,如上所述,美国开始发行其中具有RFID标签的护照。这方面的一个问题是,RFID芯片或标签上的数据能够被克隆。例如,使用相对便宜的读卡器和笔记本电脑可以将一个RFID芯片的数据拷贝到另一个芯片或一个可记录介质上。这是特别成问题的,因为可能在所有者不知情的情况下护照信息被窃取。例如,对于邮寄给所有者的护照,将不再需要打开包装来拷贝信息。通过穿过包装材料与RFID芯片通信的阅读器获取护照信息,而不是打开包装。因此,信息能够在不损坏包装和接受者不知道的情况下被窃取。
[0005]因此,在护照中使用RFID实际上可能使其中存储的信息更不安全。这当然是一个关系到国家安全和隐私两者的问题。关于隐私,身份盗窃能够从嵌入式RFID芯片获取个人详细信息,如姓名、国籍、性别、出生日期和地点以及一张护照持有人的数字照片,当嵌入式RFID芯片被询问时就会广播这些信息。如果启用RFID的护照没有安全功能,这些信息可以被随意使用。关于国家安全,身份盗窃危及美国公民或其他可能关系美国政府利益的人的准确识别。打击这样的盗窃的一种方法是,美国政府沿着护照表面增加了一种金属“预防略读”材料作为一种安全功能。这种金属材料被设计为用于防止数据在一定距离被读取-尤其是当护照小册子关闭时。
[0006]与RFID相关的另一个安全问题是RFID标签的非法跟踪。在这点上,不仅对于那些可能携带启用RFID的护照的个人,而且对于处在供应链期间和此后的货物,读取包含个人识别信息或其他安全或隐私数据的标签的能力构成了对隐私的威胁。例如,嵌入RFID标签的电子产品码(EPC’ s,Electronic Product Codes)可以被容易地嵌入到消费品中,例如电子产品。理想地,嵌入RFID标签的EPC’s用于跟踪处在供应链期间的产品。但是,缺乏控制与RFID标签通信的安全手段,非法跟踪处在供应链期间的产品可能是相对容易的。邮购,这些RFID标签可能继续附加在产品上并且可能继续起作用。因此,通过简单扫描启用RFID的EPC标签来追溯所购买产品的位置是可能的。这对于产品所有者可能是特别有害的。例如,如果启用RFID的EPC标签继续有效,窃贼可能通过用RFID阅读器扫描屋子而简单地识别家中的产品。此外,当启用RFID的标签被嵌入到衣物中时,跟踪某人的位置是可能的。
[0007]防御数据被从RFID芯片窃取或阻止在供应链或邮购期间的非法跟踪的一种方法是使用密码技术。例如,一些标签使用“滚动码”方案来加强RFID标签的安全性。这里,标签识别信息在每次扫描后改变以降低观测器响应的有效性。更复杂的密码装置用于标签与阅读器相互作用时的询问-响应认证。这里,秘密的标签信息从不在标签和阅读器之间的不安全的通信信道上发送。当阅读器向标签发出一个询问时,标签和阅读器保证信道安全,其中标签用使用本地加密电路密钥计算的结果进行响应。标签将密钥传输回阅读器以完成认证周期。密钥可以基于对称密钥或公钥密码技术。
[0008]启用密码技术的标签一个缺点是,相比于更简单的等价物,它们通常更昂贵并且需要更多的功率。这些缺点必定限制了潜在配置的范围。因此,一些制造商开发了使用更弱的或专有的加密方案的RFID标签。更弱的加密方案更易于受到复杂攻击的影响。这样的RFID标签的一个实例是埃克森-美孚Speedpass (Exxon-Mobil Speedpass),其使用了德州仪器制造的专有的启用密码技术的标签以在较低成本下执行询问-响应认证。这样的询问-响应算法的另一缺点是,在没有与其相关联的显着成本增加的情况下,RFID标签通常不具有计算资源来处理密码认证。
[0009]设计为阻止从RFID标签窃取信息的另一安全措施是将存储在RFID标签上的数据与来自阅读器的询问请求屏蔽。例如,一般由铝制成的封套或容器被设计为阻止从RFID芯片读取信息。在这点上,铝封套生成了阻止向RFID芯片和/或从RFID芯片传输信息的法拉第笼。该技术的真实有效性是未知的,因为它仍是实验性的。但是,屏蔽罩被认为是至少部分地依赖于RFID标签。例如,低频RFID标签(例如,人或动物可植入标签)对屏蔽罩有相对的抵抗力,而较高频RFID标签(例如,13.56MHz的智能卡和访问徽章)对屏蔽罩有些敏感并且当在几英寸的金属表面内读取时趋向困难。一个关注是,如果金属/铝是不能完全有效地阻止向RFID芯片和/或从RFID芯片传输敏感数据,则获得对存储在芯片上的私人信息的访问仍是容易的。[0010]因此,存在有设计为通过例如跟踪和/或克隆RFID芯片上的信息来阻止非法获取敏感信息的预防身份盗窃和信息安全系统的显著的需要。这样的一个预防身份盗窃和信息安全系统,应该利用唯一的生物信息来保护存储和与其传输的信息,特别是当与护照和信用卡关联使用时。在这点上,如果具有该护照或信用卡的个人或者相关联的经授权的用户,没有在传输装置被询问进行访问的时间段出现,则与一种指纹或虹膜扫描相关联的传输认证将被用于阻止激活存储在传输装置上的数据。该指纹和/或虹膜扫描检验用户具有使用传输装置上的信息的授权作为其预期使用目的。否则,在没有这样的认证的情况下,该传输装置将不会被激活。本发明满足了这些需要,并进一步提供了相关的优点。

【发明内容】

[0011]本发明中所公开的预防身份盗窃和信息安全系统处理包括在与电子装置相关联的数据库中存储安全信息,该电子装置具有用于发送和接受数据的通信电路。优选地,该通信电路包括无线通信电路和/或有线端口。来自用户的生物计量信息能够用扫描器读取。阅读器扫描的生物计量信息可包括指纹、虹膜或者面部特征。因此,生物计量信息被用于认证尝试获得访问并使用该电子装置的用户的身份。一旦用户的身份被认证,与远程装置的安全数据通信链路可被建立。一旦通信链路被建立,在该电子装置里的安全信息被解锁以便于在该电子装置和该远程装置之间进行数据的单边或双边传输。
[0012]在该电子装置中的安全信息可被分配某个访问等级。例如,低级别的安全信息比高级别的安全信息可更便于访问并需要更少的认证。优选地,被分配最高安全等级的安全信息需要通过有线端口传输。此外,为了访问最高等级安全信息,用户需要认证至少三种形式的生物计量信息,包括例如:指纹、虹膜或面部特征。优选地,在解锁安全信息的访问之前,认证需要认证指纹、虹膜和/或面部特征。这样确保在该电子装置(例如:识别卡、智能手机、信用卡或护照)上的安全信息在被传输到远程装置前继续被锁定并且不可访问(例如:信用卡或护照)。这样的预防身份盗窃和信息安全系统可以与批准相关联用于使用生物计量信息的互联网交易。在这个实施例中,远程装置是一台互联网服务器,以及信息通过互联网网站与其进行交换,该互联网网站被配置为便于交易数据。
[0013]预防身份盗窃和信息安全系统处理的另一方面是,与该电子装置相耦合的RFID标签可被指纹激活。在该实施例中,激活步骤可包括使RFID标签电路完成与一个或多个授权用户的唯一指纹相匹配。一旦唯一指纹从RFID标签电路上移走,则RFID标签激活可被终止。具有指纹的RFID标签电路的继续完成也可用于同步激活例如信用卡或借记卡上的刷卡条。优选地,否则,当指纹没有完成RFID标签电路时,该刷卡条将被锁定。此外,扫描器可被耦合到该电子装置,以便建立来自该电子装置的生物计量信息和与该远程装置相关联的生物计量身份数据库相匹配的步骤。该生物计量身份数据库可进一步与第三方金融机构相关联。该电子装置可进一步从该远程装置接收加密生物计量数据,并且使该生物计量数据和与该电子装置相关联的生物计量身份数据库相匹配。这就允许了该电子装置的认证和激活,甚至当扫描器不直接与该电子装置相耦合时。安全信息将根据用户提供的生物计量信息的安全许可等级被限制。
[0014]预防身份盗窃和信息安全系统处理的另一方面,与电子装置相耦合的RFID标签可被指纹激活。在该实施例中,激活步骤可包括使RFID标签电路完成与一个或多个授权用户的唯一指纹相匹配。一旦唯一指纹从RFID标签电路上移走,则RFID标签激活可被终止。具有指纹的RFID标签电路的继续完成也可用于同步激活例如信用卡或借记卡上的刷卡条。优选地,否则,当指纹没有完成RFID标签电路时,该刷卡条将被锁定。此外,扫描器可被耦合到该电子装置,以便建立来自该电子装置的生物计量信息和与该远程装置相关联的生物计量身份数据库相匹配的步骤。该生物计量身份数据库可进一步与第三方金融机构相关联。该电子装置可进一步从该远程装置接收加密生物计量数据,并且使该生物计量数据和与该电子装置相关联的生物计量身份数据库相匹配。这就允许了该电子装置的认证和激活,甚至当扫描器不直接与该电子装置相耦合时。安全信息将根据用户提供的生物计量信息的安全许可等级被限制。
[0015]预防身份盗窃和信息安全系统处理的另一方面,与该电子装置相耦合的RFID标签可被指纹激活。在该实施例中,激活步骤可包括使RFID标签电路完成与一个或多个授权用户的唯一指纹相匹配。一旦唯一指纹从RFID标签电路上移走,则RFID标签激活可被终止。具有指纹的RFID标签电路的继续完成也可用于同步激活例如信用卡或借记卡上的刷卡条。优选地,否则,当指纹没有完成RFID标签电路时,该刷卡条将被锁定。此外,扫描器可被耦合到该电子装置,以便建立来自该电子装置的生物计量信息和与该远程装置相关联的生物计量身份数据库相匹配的步骤。该生物计量身份数据库可进一步与第三方金融机构相关联。该电子装置可进一步从该远程装置接收加密生物计量数据,并且使该生物计量数据和与该电子装置相关联的生物计量身份数据库相匹配。这就允许了该电子装置的认证和激活,甚至当扫描器不直接与该电子装置相耦合时。安全信息将根据用户提供的生物计量信息的安全许可等级被限制。
[0016]在该实施例中,电子装置可包括识别卡、智能手机、信用卡或护照,以及远程装置可包括信用卡或护照。可以通过使用互联网服务器安全地传输生物计量信息批准互联网交易。在该步骤中,在解锁安全信息的访问之前,认证需要认证指纹、虹膜和/或面部特征。通过从RFID标签电路上移走指纹来终止激活。可选地,可以根据指纹已完成或未完成RFID标签电路来解锁或锁定信用卡或借记卡上的刷卡条。RFID标签电路与指纹的继续完成也可用于同步激活刷卡条。优选地,通过使来自电子装置的生物计量信息和与远程装置相关联的生物计量身份数据库相匹配,扫描器被耦合到该电子装置并且数据通信链路被建立。
[0017]在一个可选的实施例中,预防身份盗窃和信息安全处理包括:存储与电子装置相关联的安全信息,该电子装置具有用于发送和接收数据的通信电路;用携带RFID标签的产品同步该电子设备;在本地数据库中编目多个产品并且存储其位置信息;以及当产品关闭时,通过被动RFID标签定位这些产品中的一个。此外,用一个或多个扫描器读取例如指纹、虹膜或面部特征的生物计量信息;在解锁对安全信息的访问之前,可认证与上述的一个或多个生物计量信息相关联的用户身份;在解锁对安全信息的访问之后,可建立与远程装置的数据通信链路,该数据通信链路用于在电子装置和远程装置之间传输安全信息。在该实施例中,优选地锁定具有加密数据的RFID标签,以使该RFID标签仅响应携带通过提供的生物计量信息产生的认证码的无线频率。
[0018]在这个实施例的另一方面中,使用该电子装置可激活或无线重编程该RFID标签。优选地,对于通过生物计量信息的使用提供正确安全许可证书的授权用户,限制与RFID标签相关联存储的信息的访问。根据对安全信息分配的访问等级,每一个用户可具有不同的访问证书。可将生物计量身份扫描器耦合到电子装置,以便将来自电子装置的生物计量信息与具有简介的用户相匹配,该简介存储在与远程装置相关联的生物计量身份数据库中。只有当授权用户获得肯定认证后,系统才例如使用生物计量信息批准互联网交易。在这个方面,远程装置接收来自电子装置的加密生物计量数据,用于认证用户并且提供授权使用通知。此外,电子装置可为RFID标签分配唯一的认证号码并且通过被动RFID标签操作产品的电源状态。这样的被动RFID标签可与电子装置通信,例如,识别卡、智能手机、信用卡或护照。此外,远程装置可包括信用卡或护照。
[0019]根据以下更详细的描述,并结合通过实例示出本发明的原理附图,本发明的其它特征和优点将变得显而易见。
【专利附图】

【附图说明】
[0020]附图示出了本发明。在这样的图示中:
[0021]图1是示出了用于与指纹识别相关联的RFID芯片的环境图;
[0022]图2是示出了使用指纹的RFID芯片的激活以便其可用阅读器读取的环境图;
[0023]图3是类似于图2的环境图,其示出了使用平台扫描器的指纹认证;
[0024]图4是示出了能够通过使用指纹进行自动认证和RFID芯片的读取的环境图;
[0025]图5是示出了通过使用虹膜扫描进行RFID芯片认证的环境图;
[0026]图6是包含启用指纹的RFID芯片的信用卡的平面图;
[0027]图7是示出了通过使用启用指纹功能的RFID芯片进行信用卡的激活的环境图,;
[0028]图8是类似于图6的环境图,示出了当RFID芯片未被指纹激活时,交易被拒绝;
[0029]图9是示出了通过用智能手机扫描指纹进行信用卡上的RFID芯片的激活的环境图;
[0030]图10是示出了图9中激活的信用卡的成功使用的环境图;
[0031]图11是示出预防身份盗窃和信息安全系统对消费品的应用的流程图;以及
[0032]图12是示出了用于家中产品的预防身份盗窃和信息安全系统的安全操作的环境图。
【具体实施方式】
[0033]如图所示,为了说明,关于图1-12中的多个实施例示出了用于预防身份盗窃和信息安全系统的本发明。图1示出了以识别卡10形式的预防身份盗窃和信息安全系统的一个实施例。识别卡10可以是护照、驾驶执照、军队ID、受益卡(例如:医疗保险或医疗补助)等。识别卡10包括响应于指纹识别的RFID标签12。例如,图1示出了具有拇指指纹16的用户的手14,拇指指纹16激活识别卡10上的RFID标签12。优选地,拇指指纹16被集成进RFID标签12,以使唯一的指纹的配置为激活RFlD标签12提供了必要的连接。在这点上,RFID标签12是无法使用的,除非用户将拇指指纹16置于集成进RFID标签12的接收器18上。当拇指指纹16被置于接收器18上时,其可以为激活电路提供必要的连接、电阻、电压下降或其他连接。激活RFID标签12使其能够响应于向RFID标签12的询问信息的阅读器。RFID标签12可包括例如姓名、地址、年龄、出生日期和地点、识别卡10的所有者的图片、重量的信息或者其他容易与个人识别相关联的信息。识别卡10的打印信息区20只需包含最少的信息,例如人的名字和可能的一张图片。通过使用本发明中所公开的预防身份盗窃和信息安全系统,其他相关信息被保护在RFID标签12中。
[0034]预防身份盗窃和信息安全系统的本实施例的关键是用于激活RFID标签12的生物计量信息,例如拇指指纹16。参照图2,示出了手14将拇指指纹16置于集成到RFID标签12中的接收器18上。拇指指纹16在接收器18内完成电路,使RFID标签12能够响应于阅读器24发射的信号22。在这个具体的实施例中,除非拇指指纹16在接收器18上激活RFID标签12,否则,RFID标签12不会响应阅读器24发出的信号22。然后,激活的识别卡10可与阅读器24自由通信。在这点上,只要拇指指纹16被正确地置于接收器18上以使RFID标签12的电路能够响应于阅读器24发射的信号22,则阅读器24可从RFID标签12获取信息。从接收器18上移走拇指指纹16将使RFID标签12停止响应于阅读器24。
[0035]图3不出了 RFID预防身份盗窃和安全系统的一个可选的实施例。在该实施例中,除了将拇指指纹16置于接收器18上以外,阅读器24也可通过其他手段与RFID标签12通信。本发明中,手14的拇指指纹16被置于指纹扫描器26上以数字地读取拇指指纹16。指纹扫描器26获取的信息通过计算机28处理以确定拇指指纹16的特征。然后,计算机28能够激活阅读器24以响应于被指纹扫描器26扫描的拇指指纹16。在这方面,计算机28识别唯一的拇指指纹16的特征,其用于与RFID标签12通信并激活RFID标签12。计算机28命令阅读器24用针对拇指指纹16的身份的加密编码发送信号22。这种具体的实施例在阅读器24发射仅用与唯一的拇指指纹16相关联的RFID标签12激活的信号22时是有优势的。因此,阅读器24不会疏忽读取或激活其他未与该人在指纹扫描器26上扫描其拇指指纹16有关的RFID标签。RFID标签12将仅响应于信号22,只要它包含拇指指纹16的所有者的身份信息。这一步对安全性来说是重要的,因为只要由指纹扫描器26识别和由计算机28处理的信息与存储在RFID标签12中的信息相匹配,RFID标签12将只响应于信号22。如果信号22中的信息与拇指指纹16不相匹配,则RFID标签12将不响应于阅读器24。这就增强了识别卡10 (在这种情况下的护照)的安全性,以便RFID标签12不会被意外的阅读器疏忽读取,该阅读器企图非法获取或克隆RFID标签12的信息。
[0036]这种具体的安全功能对海关安全来说特别期望的。例如,图4示出了海关官员30操作手持阅读器32来处理公民34a和34b。如图4所示,具有拇指指纹16a的公民34a在接收器18a上激活其中的RFID标签12a,以使其响应于手持阅读器32发射的信号22。存储在RFID标签12a上的信息被通信传回手持阅读器32以响应于信号22。因为公民34a的拇指指纹16被置于集成到RFID标签12a的操作和激活的接收器18a上,RFID标签12a仅响应于信号22。通过使用提供给来自激活并认证的RFID标签12a的手持阅读器32信息,海关官员30能够快速和正确地识别公民34a。例如金属封套的安全装置可以利用于本实施例以限制RFID标签12的响应范围。可选地,示出了公民34b持有识别卡10而没有将拇指指纹16置于接收器18b上。当手持阅读器32发射的信号22联系RFID标签12b时,信号22是不可接收的,因为拇指指纹16b没有用接收器18b认证RFID标签12b。在这方面,尽管手持阅读器32发射可联系RFID标签12b的信号22,手持阅读器32仍将不接收来自RFID标签12b的响应。这就使得海关官员30能够快速扫描和处理护照。
[0037]本发明中所述的预防身份盗窃和信息安全系统的一个方面是,与RFID标签相关联使用的生物计量数据几乎不可能被克隆或复制。例如,仅美国政府发行的RFID标签将响应于位于海关检查站的阅读器。激活护照中RFID标签的唯一方式是该将RFID标签与生物计量数据(例如,指纹或虹膜扫描)相关联。首先,欺骗性的RFID标签将不能与阅读器通信,因为标签信息未以其他方式进入或存储在阅读器的系统内(例如,海关数据库)。其次,即使如果护照被窃取,窃贼也将不能激活RFID标签,因为窃贼的指纹或虹膜将不与RFID标签上的信息相匹配。响应于没有所有者的生物计量数据的情况下阅读器发射的信号,RFID标签不能被认证。因此,RFID标签上的信息被克隆或窃取是不可能的,因为如果没有注册到RFID标签的人,需要用来激活RFID标签的必要的生物计量数据是不可用的。本质上,如果没有真实所有者或经授权的用户,则RFID标签是无用的。即使如果护照丢失或被窃取,这样也是有益的,因为最少的信息被印刷或显示在护照自身上的信息区域20。这就最小化了身份盗窃的风险,因为例如社会保险号码、出生日期和照片的关键信息被本地存储在RFID标签的存储器内。优选地,信息被加密,以便如果护照丢失或被窃取,从RFID标签提取这些Ih息将是不可能的。
[0038]图5示出了预防身份盗窃和信息安全系统的一个可选的实施例。在本发明中,通过被虹膜扫描认证的信号22,识别卡10和与其相关联的RFID标签12与阅读器24进行通信。计算机28激活虹膜扫描器36,虹膜扫描器36具有扫描与持有识别卡10的人相关联的虹膜40的唯一身份的波束。虹膜40的唯一身份被虹膜扫描器36捕获并且被计算机28处理。然后,计算机28将该信息传递到阅读器24,以便从那里发射的信号22将虹膜40的唯一身份信息传递到RFID标签12。在该实施例中,拇指指纹16不需要被置于接收器18上以激活RFID标签12。相反地,信号22包括针对虹膜扫描器36取回的信息的唯一身份信息。由于计算机28处理了与虹膜40相关联的的唯一信息,RFID标签12识别唯一信号22。因此,RFID标签12知道与存储在识别卡10中的信息相关联的人被认证。RFID标签12可响应于信号22,以便然后阅读器24可获取来自识别卡10上的RFID标签12的信息。如果计算机28从虹膜40获取的信息和与RFID标签12相关联的存储的识别信息不匹配,则阅读器24发射的信号22将不相匹配,并且,因此,RFID标签12将不响应于阅读器24。在这方面,这就增强了存储在识别卡10中的信息的安全性,因为在计算机28没有通过使用虹膜扫描器36首先正确地识别出识别卡10的所有者的情况下,阅读器24将不能获得RFID标签12的响应。
[0039]图6-8不出了一个用于具有信用卡42的预防身份盗窃和信息安全系统的可选的实施例。如上述实施例,信用卡42包括具有接收器18的RFID标签12,接收器18与信用卡42的所有者的拇指指纹16相匹配。在该实施例中,如果无线通信不必要,RFID标签12可简单地用集成了接收器18的指纹阅读器替换。当用接收器18认证时,信用卡42 (或例如借记卡的其他能刷的卡)像本【技术领域】中所知的任意其他信用卡一样使用。即,例如,用户将拇指指纹16置于接收器18上并使刷卡条通过信用卡读卡器44以完成货物或服务的购买交易。在图7中,示出了信用卡42的所有者将拇指指纹16置于接收器18上以激活信用卡42上的RFID标签12,如参照图1和图2所述。当信用卡42通过信用卡读卡器44时,因为RFID标签12激活了信用卡42上的信息,交易被批准。可选地,如图8中所示,在没有将拇指指纹16置于接收器18上的情况下信用卡42通过了信用卡读卡器44,则交易将被拒绝。实际上,丢失或窃取的信用卡42不能被除了所有者以外的任何其他人激活或使用。这是因为能激活RFID标签12的唯一的人是具有与接收器18相匹配的拇指指纹16的那个人。在没有用正确的拇指指纹16关闭RFID标签12上的电路的情况下,信用卡42将简单地不激活处理交易。
[0040]信用卡42可与信用卡读卡器44 (这需要使用刷卡条)接触或无线使用。在上述实施例中,必须根据图7和图8中所示的实施例刷信用卡42。可选地,在信用卡42无线使用的情况下,则为了无线通信,用户仅需将拇指指纹16置于接收器18上来激活RFID标签
12。这里,信用卡42可以与目前使用美孚Speedpass大致相同的方式通过阅读器。本发明中所公开的信用卡42是比美孚Speedpass更具优势的,因为接收器18需要用信用卡42的所有者正确的识别以使其中嵌入的RFID标签12响应于加油站的阅读器。在这方面,唯一的生物计量数据被用于正确地识别和认证信用卡42的使用-这与某些专有的或复杂的密码技术算法是相反的。
[0041]图9示出了用于激活与信用卡42关联使用的RFID标签12的一种可选的手段。这里,智能手机46具有集成到其中的用于读取拇指指纹16的指纹阅读器48。智能手机46以与计算机28相同的方式处理拇指指纹16。根据指纹阅读器48推断唯一的识别信息并且将其传输到RFID标签12。信号22包括携带只针对拥有信用卡42的用户的拇指指纹16的信息的加密编码。先前被配置为只响应于携带唯一针对信用卡42的用户的拇指指纹16的加密编码的信号的RFID标签12响应于信号22。在该具体的实施例中,智能手机46用于激活信用卡42持续一段预先设定的持续时间,例如20秒。如图10所示,这样的激活使用户能够在没有将拇指指纹16置于信用卡42上的接收器18上的情况下刷信用卡42。在这方面,RFID标签12不一定需要包括接收器18 (例如,如图10所示)来激活该信用卡42。
[0042]最初地,激活信用卡42需要智能手机46将唯一的信号22发送到携带用户的拇指指纹16的唯一识别信息的RFID标签12。RFID标签12 —旦被激活,则其将响应于携带唯一识别编码的信号22,编码与拥有信用卡42的用户的特定的拇指指纹16相关联。为了处理交易,智能手机46将信号22传输给RFID标签12请求激活(或关闭)信用卡42。RFID标签12激活信用卡42,以便当用户通过信用卡读卡器44刷信用卡42时(图10),交易被批准。
[0043]信用卡42的这样的认证也可被用于在线购买。在这种情况下,用户用智能手机46的指纹阅读器48简单地扫描拇指指纹16 (或者连接到启用互联网的装置的另一类似的电子装置)进行在线使用,而不是将信号22传输给信用卡42上的RFID标签12。信息被计算机(例如,本实施例中的智能手机46)处理以准备用于在线购买的交易批准。指纹阅读器48捕获的指纹信息被安全地传输到零售商和/或发行信用卡的公司以正确地识别信用卡42持有人的账户。一旦确认拇指指纹16与信用卡42的所有者相关联的账户信息相匹配,则在线交易可进行并被认证以批准购买。实际上,这个具体实施例完全不需要提供与信用卡42相关联的安全编码,因为拇指指纹16是认证的媒介物。同样地,也可以以指纹阅读器48同样的方式使用如上面详细描述的虹膜扫描器,用于从信用卡所有者处提取唯一的生物计量信息以认证在线购买。虹膜扫描器仅需要被耦合(例如,有线地或无线地)到计算机以处理生物计量数据。在另一可选的实施例中,可通过如下所述的面部识别技术进行认证。当然,信用卡所有者也可通过使用智能手机46或类似的电子装置和指纹阅读器48激活其他的认证用户。
[0044]本发明中所公开的预防身份盗窃和信息安全系统还可以应用到消费品的领域,特别是供应链管理及购买后保护。例如,用RFID标签标记消费品的一个缺点是在供应链期间以及当客户购买商品之后的非法追踪。参照图11示出的流程图以及图12中所示的环境视图解决了与购买后识别产品相关的关注。例如,图11示出了第一步(50),假定对于顾客购买产品是安全的。考虑到与存货清单控制相关联的原因,在这一步中希望有RFID标签贴在步骤(50)中购买的产品上。因此,下一步是识别RFID标签是否被贴在产品上(52)。如果没有贴RFID标签,则下一步是贴上能被包含进存货清单控制系统的RFID标签,以便在可被一个或多个在射程内的阅读器扫描的一定覆盖区域内跟踪和定位产品(54)。然而,如果购买的产品已经贴了 RFID标签,则下一步将决定是否需要补充的RFID标签(56)。在这种情况下,有时对于供应链购买贴在产品上的RFID标签与阅读器不匹配,阅读器不以其他方式统一对供应商使用专有的机构内部的密码技术编码。在这种情况下,贴上第二 RFID标签是必要的,第二 RFID标签可独立工作或与原RFID标签联合工作。
[0045]如果不需要补充的RFID标签,用户进入步骤(60),步骤(60)涉及当RFID标签已经存在时激活或重新编程贴在产品上的RFID标签,使其仅响应于唯一的信号。与上述类似,产品所有者使用例如指纹或虹膜扫描的生物计量数据来产生加密的和唯一的认证编码,对所购买的商品上的RFID标签进行编程。创建这个唯一的识别编码的目的是使贴在产品上的RFID标签只响应于那个特定的加密编码,而不是某些可能由非法阅读器随机产生的信号发射的意外的编码。贴在产品上的RFID标签仅使用这种特定的加密且唯一的识别信号来识别认证和激活该RFID标签以便使用的请求。产品上的RFID标签用针对该特定产品的唯一识别号(62)响应于阅读器。这种唯一的标识号很类似于序列号,以使系统能够唯一地识别那个特定产品。因此,识别号被远程设备(64)或其他电子设备记录,用于将所购产品输入到所有者的存货清单控制系统中。优选地,识别号被存储在仅与被授权用户可访问的对应的远程数据库中,该授权用户出示的类似授权编码唯一对应于所有者的生物计量数据(例如,指纹或虹膜扫描)。然后,远程端根据认证用户的唯一个人信息将加密信号发送回RFID标签(66)。然后,该RFID标签被重编程以仅响应于该远程端或者产品所有者的生物计量数据认证的其他询问装置产生的唯一加密信号(68)。此后,需要唯一个人识别信息激活远程端以发送加密信号(70 )。
[0046]图12示出了以上根据图11所述的预防身份盗窃和信息安全系统的优点的环境视图。如图所示,所有者72使用生物计量数据激活的阅读器74扫描位于所有者72的家78内的各种产品76。产品76中的每一个已用仅响应于阅读器产生的信号的RFID标签配置,该阅读器具有唯一对应于所有者72的生物计量数据的加密认证信号。这就使所有者72能够扫描家78以识别哪些产品76位于其中。从存货清单控制方面来看,这是特别有益的,所有者72可立即识别家78中产品76的目录列表。实际上,根据阅读器74的灵敏性(或其他放置于整个家78中的普通阅读器),所有者72识别家78中各个产品76的位置甚至是可能的。特别优选的是,如果阅读器74可以提供一般的位置(例如房间),或者,甚至更优选的是,阅读器74可以提供特定的位置(例如房间内的特定的位置)。该系统的另一优点是非法阅读器82发射的非法信号80将不会接收来自产品76的响应,因为非法信号80不包含唯一对应于产品所有者72的生物计量统计的特定的加密信息。接收非法信号80的产品76上的RFID标签不响应,因为这些标签仅配置为响应唯一对应于所有者72的特定信号。非法信号80是由没有被产品所有者72的生物计量统计(例如,指纹或虹膜扫描)激活的非法阅读器82生成的,因此非法信号80不携带必需的加密编码。因此,这就大大增强了位于家78内部的产品的安全性,这样,除了这些产品所有者72以外的任何人都不可访问这个信息。当然,如上述实施例,所有者72可授权他人激活阅读器74来询问家78内的产品76。
[0047]使用与产品76相关联的预防身份盗窃和信息安全系统的另一方面是所有者72可远程控制某些电子装置。例如,所有者72可使用阅读器74来查询产品76中一个或多个的状态。当所有者72正确认证该查询时,根据上述实施例,产品76中的被动RFID标签将响应于阅读器74。RFID标签回答关于电子装置状态的认证查询。根据电子设备的电源状态,所有者72可使用阅读器74将激活或失活信号发送给RFID标签。在这方面,所有者72可将阅读器74作为远程装置使用,以控制位于家78内的多个电子产品76的运行状态。这种特定的功能用于节能是理想的,例如,在所有者72可能在离开家78前忘记关闭电子装置的情况下。
[0048]可选地,所有者72可通过使用互联网远程操作家78中的电子设备连接到并操作被放置在家78内的阅读器。所有者72可使用智能手机认证生物计量数据,该生物计量数据通过互联网被传输到家中计算机,该计算机操作一个或多个位于家78内的阅读器。接着,哪些阅读器能与产品76通信以决定这些产品76的运行状态。阅读器发射能为与产品76相耦合的RFID标签提供足够能量的信号,以改变电子装置的电源状态-例如,电子装置能被关闭或打开。所有者72可选择性地创建预定计划,其中家78内的阅读器自动激活或失活电子产品76。
[0049]另一其他的优点是,甚至当那个家78中的装置可能被关闭时,所有者72仍能够与携带被动RFID标签的电子装置进行通信并找到该电子装置。例如在所有者的手机电池没电了并且所有者72以其他方式不能定位手机的情况下这样是有益的。为了找到手机的位置,所有者72仅需激活阅读器74以发射与该手机上的被动RFID标签进行通信的信号。可选地,如果手机有一块充电电池但被简单地关闭,则所有者72可使用阅读器74来命令其上的RFID标签激活该手机。例如,然后,开启的手机可被GPS定位。最后,被动RFID标签和产品76的集成还提供了创建家78内的产品76的货单列表的能力。这样的列表可包括名称、型号、唯一的识别号码、图片、位置、数量等。在这方面,上述实施例对于使用存货清单控制系统是特别有用的。
[0050]另一可集成有预防身份盗窃和信息安全系统的安全功能是面部识别软件。例如,根据第2010/0172550号(美国序列号12/436,069)美国专利申请公开和第2010/0172551号(美国序列号为12/567,541)美国专利申请公开所述的系统、方法和软件,这两个公开的内容作为参考并入本发明,可被用于利用数据库中照片的面部特征来识别或关联一个特定用户的面部特征。例如,进一步检验那些试图认证护照、信用卡、阅读器或本公开范围内的其他装置的人的身份时,这种功能可能是特别有用的。面部识别软件为增强存储在根据需要肯定的生物计量识别RFID标签里的信息的安全和安全性提供了其他的手段。
[0051]例如,面部识别软件对于在海关检查站进一步检验护照持有人的身份可能是特别有用的。海关检查站的照相机可拍摄持有护照的人的照片。可以在护照本身上能被看见或简单地存储在RFID标签上的例如护照持有人的照片的护照信息是可从政府数据库中检索的。给在海关检查站持有护照的人拍摄的照片是与存储在政府数据库中的其他照片交叉参考的。特别感兴趣的信息是,在海关拍摄的照片是否与护照持有人出示的护照所关联的照片相匹配。面部识别和关联软件将使用各种面部特征以确定护照持有人的身份是否与政府数据库中存储的护照照片的身份相匹配,如在’ 550和’ 551公开中详细所述的。面部识别和关联软件也可用政府数据库中的其他类似护照照片检查或交叉参考海关拍摄的照片以正确地识别护照持有人。
[0052]此外,上述的面部识别软件也可以使用关于第2010/0207721号(美国系列号12/389,106)美国专利申请公开所描述的系统、方法和软件,其内容通过参考并入本发明,作为用于识别例如那些可能试图从上述的RFID标签访问信息的电子装置的未经授权的用户的手段。这种特征进一步增强了 RFID标签上信息的安全性,因为它提供了用户认证的其他层面-即面部特征。该特征也可被特别优选地用于海关检查站,其中希望其可以快速识别护照持有人的生物计量特征(例如,指纹、虹膜和面部特征)是否与护照中的RFID芯片相关联的生物计量识别信息全部相匹配。当然,面部识别软件能够被用于参照以上实施例中的任意一个描述的认证程序中的任意一个。
[0053]此外,本发明中所述的预防身份盗窃和信息安全系统可能需要某种访问和传输认证要求,以便用户访问与电子装置关联存储的某些信息。例如,一种能够传输、接收、访问和/或存储信息的便携式电子装置(例如,识别卡10、具有RFID标签12或类似的传输标签(例如贴在产品76上的标签)的任何物品、信用卡42或智能手机46)在传输、接收、访问或与之关联存储的电子信息前可能需要某种证书。如本【技术领域】中众所周知的,例如台式计算机、笔记本电脑、上网本、智能手机46或其它类似的便携式电子装置等的电子装置具有在本地存储信息或通过一个或多个数据网络远程访问信息的能力。例如,本地驱动器上存储的信息一般通过简单地操作装置被访问(当没有保护时),一般情况下,输入密码(例如,在智能手机46上的四位数字编码)或输入用户名和密码来访问操作系统(例如,台式计算机或笔记本电脑)。使用四位数字编码或需要用户名和密码对访问装置和其上存储的信息提供了一定等级的安全性。但是,四位数字编码和/或用户名/密码仍然可能受到恶意计算机程序侵入的影响。此外,如上所述,身份盗窃方案已经变得越来越复杂,以致用户不经意间将信息公开给窃贼。因此,通过需要生物计量认证保证访问这些电子装置安全,生物计量认证通过RFID标签12和集成接收器18、指纹扫描器26、虹膜扫描器36、指纹阅读器48或上述的面部识别技术来实现。
[0054]在这方面,存储在电子装置上的信息的安全性可集成多层并基于用户的访问限制。例如,智能手机46可对信息包括三种不同的安全或访问设置,这些信息可包括其中存储或可访问的文档、文件、程序等。以下参照智能手机46描述了这些特定的安全设置,但是本【技术领域】的普通技术人员容易地认识到这些原理,适用于本【技术领域】中已知的其他类似的固定式或便携式电子装置。优选地,智能手机46上的信息的可访问性根据信息和用户的敏感性而定。分配“低安全性”设置的信息一般可被智能手机46的任意用户访问;分配“中安全性”设置的信息仅可以通过提供某种基本认证信息进行访问并且仅可以通过某种安全传输信道进行传输;分配“高安全性”设置的信息需要使用生物计量数据和更高安全性的数据传输信道,如下更详细地描述。
[0055]一般地,“低安全性”设置可以不需要任何形式的认证来访问智能手机46上的某种功能。这里,智能手机46可被配置为允许所有用户拨打或接听电话、访问地图程序或检查时间。访问这种通用信息对智能手机46的所有者几乎不带来安全风险。然而,“中安全性”设置可以限制智能手机46的某种功能只对知道四位数字编码或其他用户名/密码的那些用户使用。在本实施例中,例如家庭照片、联系人、某些程序(例如,网络浏览器或一些其他“应用程序”)的信息可以仅被提供至少足够访问证书的用户访问,这些证书满足“中安全性”或“高安全性”认证要求。在这方面,智能手机46可包括多种登录,所有者可以借此根据用户管理对其中某些信息的访问。这类定制帐户访问提供了根据信息和/或用户的访问权限分配的几乎无限制的组合。这种功能可以被用于用户提供唯一的用户名/密码(用于“中安全性”应用)或生物计量信息(用于“高安全性”应用)的情况下。然而,仅提供四位数字编码或用户名/密码来访问“中安全性”信息的问题是该访问证书仍然能被未授权用户获取。因此,“高安全性”设置对保护高敏感性信息(例如,社会安全号码、财务文件、访问银行账户的程序或其他可能不适合于某些用户的“应用程序”)特别有用,因为只有被授权的人才能够提供必要的访问证书(例如,生物计量信息)来访问在智能手机46上的这种信息。在该实施例中,只有授权用户能够通过使用指纹阅读器48提供正确的认证信息。在没有提供指纹数据的情况下,其他方式授权的用户将不能访问需要“高安全性”许可的某些信息或程序。
[0056]在一个特别优选的实施例中,智能手机46被用某种生物计量信息保护,并需要该生物计量信息以获得访问甚至是“低安全性”的信息。这种方式下,所有者可以保护智能手机46免受所有未授权用户的威胁。另一优点是所有者可以通过用户和通过该类信息更好地管理访问智能手机46上的所有信息的安全性。为了简化帐户访问,所有者可以创建具有一定访问权限的组,然后为该组分配特定信息的访问权限(而不是单独分配这些权限)。此外,生物计量认证提供了优秀的访问控制,即,智能手机46不再被未授权的用户访问(例如,通过窃取的用户名/密码);而且,该特征增加了基于用户的内容问责,因为某些内容只有当认证人在场时才能够被访问。实际上,智能手机46可记录用户访问和使用,包括不正确的使用(其中,用户可能失去访问权限)。因此,在没有授权用户的认可的情况下,由于生物计量统计的要求使得未授权用户获得访问高敏感性信息或程序是不可能的。即,在没有提供授权用户的指纹的情况下,例如,无法通过输入四位数字安全编码或通过输入用户名/密码以其他方式访问装置上的某种信息。这种类型的安全性将排除设计为非法获取用户名和/或密码的欺骗性的网络钓鱼方案的有效性,因为这样的安全机制完全排除了这种证书的需要。并且,这种安全机制大大增强了账户安全的同时,它还可以为授权用户访问他们的帐户提供一种更简单的方式,因为账户访问不再取决于记住长而复杂的密码、口令或设计为引出个人信息的问题。
[0057]此外,根据上述的安全分类,预防身份盗窃和信息安全系统包括管理信息传输的能力。例如,“低安全性”信息可以在不安全的无线网络上(例如,W1-F1、蜂窝网络、蓝牙等)自由地传输。被认为有更高敏感性(例如,“中安全性”或“高安全性”信息)的信息或程序需要智能手机46或类似的电子装置不仅首先认证用户而且然后使用某种安全数据传输协议。例如,为了传输要求“中安全性”的数据,需要在安全数据网络上并通过传输层安全(“TLS”,transport layer security)或安全套接层(“SSL”, secure socket layer)传输信息以确保数据的完整性并且防止当信息通过互联网传播时被窃听。例如,落入这种分类的数据类型可包括访问在线银行账户、信用卡账户、或其他敏感的财务或医疗信息的密码的传输。此外,“高安全性”信息需要进一步的安全预防措施,例如,通过安全硬连线连接限制数据通信。例如,在其中智能手机46被用作护照的实施例中,在智能手机46将传输需要获得访问例如美国的国家的高敏感性信息(例如,社会安全号码、生日等)之前,类似于参照图3-4示出的海关上的安全信息的传输需要用户和海关站建立硬件线路连接(例如,线缆式的连接)。本实施例提供了预防身份盗窃和信息安全系统的两种非常可取的安全功能。第一,需要生物计量信息获得访问(即,在没有所有者生物计量信息的情况下,不能够有访问),因此智能手机46上存储的护照信息不可被除了所有者以外的任意其他人访问。第二,通过硬件线路利用智能手机46的受限的敏感信息的传输意味着没有可能存在偷窥者,例如,用非法阅读器82 (图12)的一个人能接收到意外的信息。因此,“黑客”获得访问智能手机46上存储的或通过使用智能手机46传输的任何“高安全性”敏感信息是不可能的。这样的数据限制技术除了海关以外还有广泛多样的应用,包括例如所需要冗余医疗记录的存储和传输的医疗应用程序。
[0058]本【技术领域】中的普通技术人员将容易地认识到上述实施例可以被用于多个不同的电子装置,包括台式计算机、笔记本和上网本,或包含电子信息的其他特殊目的的便携式装置,例如,启用RFID的护照。
[0059]上述关于预防身份盗窃和信息安全系统的原理也适用于在线安全,即电子邮件和数据库安全。例如,电子邮件和数据库安全系统利用用户名和密码的使用以获得访问账户和/或信息。但是,如上所述,用户名/密码易于被恶意程序侵入,或易于作为网络钓鱼方案的一部分不经意间被窃贼跳转。即使业界最安全的密码,如索尼公司和美国政府所使用的,也已经被黑客访问过。因此,没有用户名/密码的系统是完全安全的。
[0060]然而,本发明中所述的预防身份盗窃和信息安全系统可被用作增强密码和数据库安全的一种手段。例如,这样的安全系统可包括三种访问等级,三种访问等级包括:1)标准密码使用;2) —个物理特征的生物计量识别(例如,指纹、虹膜扫描或面部识别)用于秘密许可;以及3)所有三个物理特性(即指纹、虹膜扫描和面部识别的生物计量识别)用于绝密许可。在这方面,用户可具有两个电子邮件地址:一个用于标准电子邮件(等级一许可),以及第二个用于敏感电子邮件(等级二或等级三许可)。美国政府(例如,军队)可以为全部三个等级发布电子邮件地址,绝密信息需要等级三许可甚至才能访问收件箱。对于等级二和等级三安全许可,用户能够用家用或办公用计算机或一些其他便携式电子装置(例如,智能手机或iPad)访问和阅读电子邮件,这些计算机或电子装置能读取特定需要的生物计量数据。例如,每一部智能手机或iPad被优选地安装如上述的指纹阅读器。扫描的指纹数据有效地管理和认证对等级二电子邮件账户的访问。在没有提供必需的生物计量数据的情况下,访问将被拒绝。然而,等级三电子邮件账户安全需要更安全的环境-其中可进行指纹、虹膜扫描和面部识别的一个环境。对于极度敏感数据,系统需要多人的生物计量认证(例如,在不同城市的人)。为防止对数据库的恐怖袭击,例如,那些需要访问数据库的人将不能(a)聚在一个房间内(b) —起坐同一架飞机旅行;或(c)知道其他人的名字。因此,数据库中的信息不易于被利用,因为,即使是可能的,获取所有生物计量识别信息以相匹配那些用于正确访问的信息仍是极其困难的。
[0061 ] 虽然是为了说明的目的详细描述了多个实施例,在不脱离本发明的范围和精神的情况下,可以进行多个修改。因此,除了所附权利要求以外不限制于本发明。
【权利要求】
1.一种预防身份盗窃和信息安全系统方法,所述方法包括步骤: 存储与电子装置相关联的安全信息,所述电子装置具有用于发送和接收数据的通信电路; 用扫描器读取生物计量信息以用于访问所述安全信息; 认证与所述生物计量信息相关联的身份; 在所述电子装置和远程装置之间建立数据通信的链路; 根据所述认证的身份解锁对所述安全信息中的至少一些的访问;以及 在所述电子装置和所述远程装置之间传输所述安全信息。
2.根据权利要求1所述的方法,其中,所述通信电路包括无线通信电路和有线端口。
3.根据权利要求2所述的方法,包括给所述安全信息分配访问等级的步骤,其中,最高访问等级需要通过所述有线端口传输。
4.根据权利要求1所述的方法,其中,所述电子装置包括识别卡、智能手机、信用卡或护照。
5.根据权利要求1所述的方法,其中,所述远程装置包括信用卡或护照。·
6.根据权利要求1所述的方法,其中,所述读取步骤包括读取指纹、虹膜或面部特征的步骤。
7.根据权利要求6所述的方法,其中,所述认证步骤包括在解锁对所述安全信息中的至少一些的访问之前认证所述指纹、所述虹膜和所述面部特征的步骤。
8.根据权利要求1所述的方法,包括批准使用所述生物计量信息的互联网交易的步骤,其中,所述远程装置包括互联网服务器。
9.根据权利要求1所述的方法,包括用指纹激活与所述电子装置相耦合的RFID标签的步骤。
10.根据权利要求9所述的方法,其中,所述激活步骤包括完成使RFID标签电路匹配唯一指纹的步骤。
11.根据权利要求10所述的方法,包括从所述RFID标签电路移走所述指纹后终止激活所述RFID标签的步骤。
12.根据权利要求10所述的方法,其中,继续用所述指纹完成所述RFID标签电路同步激活刷卡条。
13.根据权利要求12所述的方法,包括当所述指纹被从所述RFID标签电路移走时锁定所述刷卡条的步骤。
14.根据权利要求1所述的方法,其中,所述扫描器被耦合到所述电子装置,并且建立步骤包括使来自所述电子装置的生物计量信息和与远程装置相关联的生物计量身份数据库相匹配的步骤。
15.根据权利要求1所述的方法,包括从所述远程装置接收加密生物计量数据并且使所述生物计量数据和与所述电子装置相关联的生物计量身份数据库相匹配的步骤。
16.根据权利要求1所述的方法,包括将所述电子装置与携带RFID标签的产品同步的步骤。
17.根据权利要求16所述的方法,包括激活或重编程所述RFID标签的步骤。
18.根据权利要求16所述的方法,包括用加密数据锁定所述RFID标签的步骤,其中,所述RFID标签仅响应于携带通过提供所述生物计量信息生成的认证编码的无线频率。
19.根据权利要求16所述的方法,包括给所述RFID标签分配唯一识别号码的步骤。
20.根据权利要求16所述的方法,包括在本地数据库中编目多个产品并存储其位置信息的步骤。
21.根据权利要求20所述的方法,包括当所述产品被关闭时经由被动RFID标签定位所述产品中的一个的步骤。
22.根据权利要求16所述的方法,包括经由所述RFID标签操作所述产品的电源状态的步骤。
23.根据权利要求1所述的方法,包括根据提供所述生物计量信息的用户的安全许可限制对所述安全信息的访问的步骤。
24.一种预防身份盗窃和信息安全系统方法,包括步骤: 存储与电子装置相关联的安全信息,所述电子装置具有包含用于发送和接收数据的有线端口和无线通信电路的通信电路; 通过完成RFID标签电路匹配于唯一的指纹来激活与所述电子装置相耦合的RFID标签; 认证与所述RFID标签电路接收的所述生物计量信息相关联的身份; 在所述电子装置和 远程装置之间建立数据通信的线路; 根据所认证的身份解锁对所述安全信息中的至少一些的访问;以及 在所述电子装置和所述远程装置之间传输所述安全信息。
25.根据权利要求24所述的方法,其中,所述电子装置包括识别卡、智能手机、信用卡或护照,以及所述远程装置包括信用卡或护照。
26.根据权利要求24所述的方法,包括批准使用所述生物计量信息与互联网服务器之间的互联网交易的步骤,其中,所述认证步骤包括在解锁对所述安全信息的访问之前认证所述指纹、所述虹膜和所述面部特征的步骤。
27.根据权利要求24所述的方法,包括从所述RFID标签电路移走所述指纹后终止激活所述RFID标签的步骤。
28.根据权利要求24所述的方法,包括当所述指纹不能完成所述RFID标签电路时锁定所述远程装置上的刷卡条的步骤,其中,利用所述指纹完成所述RFID标签电路同步激活所述刷卡条。
29.根据权利要求24所述的方法,其中,建立步骤包括使来自所述电子装置的生物计量信息和与远程装置相关联的生物计量身份数据库相匹配的步骤。
30.一种预防身份盗窃和信息安全系统方法,包括步骤: 存储与电子装置相关联的安全信息,所述电子装置具有用于发送和接收数据的通信电路; 用携带RFID标签的产品同步所述电子装置; 在本地数据库中编目一个或多个产品并存储其位置信息; 当所述产品被关闭时用所述电子装置经由被动RFID标签定位所述产品中的一个; 用扫描器读取生物计量信息以用于访问所述安全信息; 认证与所述生物计量信息相关联的身份;根据所认证的身份解锁对所述安全信息中的至少一些的访问;以及用加密数据锁定所述RFID标签,以使所述RFID标签仅响应于携带通过提供所述生物计量信息生成的认证编码的无线电频率。
31.根据权利要求30所述的方法,包括根据提供所述生物计量信息的用户的安全许可激活或重编程所述RFID标签并限制对所述安全信息的访问的步骤。
32.根据权利要求30所述的方法,包括给所述RFID标签分配唯一的识别号码给并经由所述RFID标签操作所述产品的电源状态的步骤。
33.根据权利要求30所述的方法,包括给所述安全信息分配访问等级的步骤,其中,所述电子装置包括识别卡、智能手机、信用卡或护照。
34.根据权利要求30所述的方法,其中,所述读取步骤包括读取指纹、虹膜或面部特征的步骤。
35.根据权利要求34所述的方法,其中,所述认证步骤包括在解锁对所述安全信息的访问之前认证所述指纹、所述虹膜和所述面部特征的步骤。
36.根据权利要求30所述的方法,包括批准使用所述生物计量信息的互联网交易的步骤。
37.根据权利要求30所述的方法,包括接收加密生物计量数据并且使所述生物计量数据和与所述电子装置相关联的生 物计量身份数据库相匹配的步骤。
【文档编号】G05B19/00GK103443719SQ201280013686
【公开日】2013年12月11日 申请日期:2012年2月3日 优先权日:2011年2月4日
【发明者】S·B·索罗门 申请人:沃斯威尔产品公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1