EA020762B1 - Бесконтактная система биометрической аутентификации и способ аутентификации - Google Patents

Бесконтактная система биометрической аутентификации и способ аутентификации Download PDF

Info

Publication number
EA020762B1
EA020762B1 EA201070491A EA201070491A EA020762B1 EA 020762 B1 EA020762 B1 EA 020762B1 EA 201070491 A EA201070491 A EA 201070491A EA 201070491 A EA201070491 A EA 201070491A EA 020762 B1 EA020762 B1 EA 020762B1
Authority
EA
Eurasian Patent Office
Prior art keywords
terminal
biometric
personal
authentication
biometric information
Prior art date
Application number
EA201070491A
Other languages
English (en)
Other versions
EA201070491A1 (ru
Inventor
Бенуа Курубль
Эрик Мюлли
Седрик Озанн
Шекиб Гаржи
Жак Этьенн
Original Assignee
Нэчэрал Секьюрити
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нэчэрал Секьюрити filed Critical Нэчэрал Секьюрити
Publication of EA201070491A1 publication Critical patent/EA201070491A1/ru
Publication of EA020762B1 publication Critical patent/EA020762B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

Объектом изобретения является система (1) аутентификации, содержащая несколько персональных устройств (3, 4) аутентификации; терминал (2), содержащий биометрические средства (5, 6), выполненные с возможностью генерирования биометрической информации пользователя; средства (7) беспроводной связи, выполненные с возможностью передачи биометрической информации без контакта между каждым персональным средством аутентификации и терминалом; при этом каждое персональное устройство аутентификации содержит запоминающее устройство (10), выполненное с возможностью хранения биометрических данных; средства (11) обработки, выполненные с возможностью сравнения биометрической информации и биометрических данных, при этом средства беспроводной связи выполнены с возможностью передачи биометрической информации во множество персональных устройств аутентификации, каждое из которых выполнено с возможностью бесконтактной передачи в терминал данных положительной аутентификации в случае аутентификации пользователя, при этом терминал выполнен с возможностью открытия транзакционного сеанса только с персональными устройствами, передавшими данные положительной аутентификации.

Description

Настоящее изобретение касается системы аутентификации, содержащей одно или несколько персональных устройств аутентификации; терминал, содержащий биометрические средства, выполненные с возможностью генерирования биометрической информации пользователя;
средства связи, выполненные с возможностью передачи биометрической информации в персональное устройство аутентификации;
при этом персональное устройство или каждое персональное устройство аутентификации содержит запоминающее устройство, выполненное с возможностью хранения биометрических данных владельца персонального устройства аутентификации;
средства обработки, выполненные с возможностью сравнения биометрической информации и биометрических данных, чтобы осуществлять аутентификацию пользователя.
Такая система известна из заявки РСТ ^О-Л-2004/100083. В этой заявке РСТ устройством является карточка аутентификации и биометрическая информация передается в запоминающее устройство карточки аутентификации. В заявке РСТ не указано, каким образом происходит передача биометрической информации в карточку аутентификации. Однако если терминал выполнен с возможностью передачи биометрической информации в карточку, например, путем введения карточки в терминал, аутентификация требует осуществления этапа, создающего затруднения для пользователя. Действительно, он должен достать свою карточку и ввести ее в контактное считывающее устройство, чтобы произвести идентификацию.
Задачей настоящего изобретения является облегчение аутентификации пользователя в вышеупомянутой системе.
В документе \УО 2005/078647 раскрыта описанная выше система, в которой средствами связи являются средства беспроводной связи, выполненные с возможностью передачи биометрической информации в персональное устройство без контакта между устройством и терминалом.
Однако в документе \УО 2005/078647 не учитывается то, что в зоне действия средств беспроводной связи могут находиться несколько персональных устройств. Действительно, этот документ ограничивается связью типа (1:1) Опе ίο Опе между единственным персональным устройством и терминалом, поэтому пользователь должен приблизить единственное персональное устройство к устройству для реализации способа. Однако предпочтительно иметь возможность осуществления способа, когда в зоне действия терминала находятся несколько персональных устройств, в частности когда радиус действия средств связи является относительно большим, например между 50 и 300 см.
В частности, на персональное устройство могут оказывать влияние сразу несколько терминалов, например, если окружающая среда находится на большой площади, на которой одновременно установлены несколько терминалов. Точно так же, в поле действия терминала могут находиться сразу несколько карточек, принадлежащих или не принадлежащих разным предъявителям.
Таким образом, настоящее изобретение призвано предложить способ и систему аутентификации, которые могут работать при относительно большом радиусе действия средств беспроводной связи, чтобы несколько персональных устройств могли работать в зоне действия этих средств беспроводной связи.
В связи с этим объектом настоящего изобретения является описанная выше система, в которой средства беспроводной связи выполнены с возможностью передачи биометрической информации во множество персональных устройств аутентификации, при этом каждое из персональных устройств аутентификации содержит средства беспроводной связи, выполненные с возможностью бесконтактной передачи в терминал данных положительной аутентификации в случае положительного сравнения между биометрической информацией и биометрическими данными, обеспечивая аутентификацию пользователя, и в которой терминал выполнен с возможностью открытия транзакционного сеанса только с персональным устройством или персональными устройствами, передавшими данные положительной аутентификации.
Таким образом, терминал может передавать биометрическую информацию во все персональные устройства в зоне действия своих средств беспроводной связи и открывать транзакционный сеанс только с устройствами, положительно отвечающими на запрос терминала. Поэтому, если в зоне действия средств беспроводной связи находятся несколько устройств, но они не соответствуют пользователю, который произвел ввод биометрических данных, терминал не открывает транзакционного сеанса. Таким образом, можно управлять присутствием нескольких персональных устройств в зоне действия терминала. Это обеспечивает удовлетворительную и защищенную аутентификацию даже в присутствии нескольких таких устройств.
Таким образом, пользователь может произвести свою аутентификацию одним жестом при помощи биометрических средств терминала, не прибегая к манипулированию своим персональным устройством аутентификации. Например, если персональное устройство аутентификации выполнено в виде карточки аутентификации, пользователь может произвести свою аутентификацию, не вынимая карточки, например, из бумажника, и карточка произведет сравнение биометрической информации с биометрическими данными в своем запоминающем устройстве без какого-либо манипулирования карточкой со стороны ее
- 1 020762 обладателя. Следовательно, аутентификация облегчается при сохранении удовлетворительного уровня защиты для аутентификации благодаря биометрическому сравнению, причем с учетом того, что в зоне действия терминала могут находиться сразу несколько пользователей. Таким образом, изобретение представляет особый интерес в случае больших магазинов, где сразу несколько пользователей могут находиться у расчетной кассы, или в случае одного или нескольких пользователей, имеющих при себе несколько персональных устройств.
Далее следует описание предпочтительных вариантов выполнения изобретения.
Предпочтительно средства беспроводной связи терминала выполнены с возможностью передачи биометрической информации в персональное устройство аутентификации на расстоянии, заключенном между 50 и 300 см.
Таким образом, пользователь может даже не приближать свое персональное устройство аутентификации, как в бесконтактных решениях, использующих стандарт МРС, что является сокращением от английского выражения №аг НеИ Соштишсайоп, который обеспечивает только связь Опе ίο Опе на расстоянии нескольких сантиметров.
Точно так же, предпочтительно средства беспроводной связи персонального устройства аутентификации выполнены с возможностью связи с терминалом на расстоянии, заключенном между 50 и 300 см.
Согласно варианту выполнения изобретения биометрические средства содержат биометрическое считывающее устройство, выполненное с возможностью получения биометрического изображения пользователя, и средства обработки, выполненные с возможностью генерирования биометрической информации на основании биометрического изображения. Преимуществом этого варианта выполнения является возможность адаптации передаваемой биометрической информации к возможностям хранения и вычисления персонального устройства аутентификации. В частности, средства обработки можно выполнить таким образом, чтобы в персональное устройство аутентификации можно было передавать только биометрическую информацию небольшого объема, поскольку положительное сравнение с данными, хранящимися в персональном устройстве аутентификации, обеспечивает определение личности пользователя, обратившегося к биометрическому считывающему устройству, с достаточной степенью надежности. Такой уровень надежности можно, например, адаптировать в зависимости от вариантов применения изобретения и от типа транзакции, обеспечиваемой терминалом.
В частности, согласно частному варианту выполнения изобретения средства обработки выполнены с возможностью извлечения минуций из биометрического изображения и биометрическая информация содержит свертку минуций. Эту свертку можно получить, например, при помощи функции хеширования, которую можно применять на уровне терминала и персонального устройства аутентификации.
Предпочтительно биометрическое считывающее устройство выполнено с возможностью получения изображения венозного рисунка пальца или руки пользователя. Это позволяет, в частности, выдавать биометрическую характеристику без отпечатка пользователя.
Согласно варианту выполнения изобретения персональные устройства аутентификации могут иметь первый режим, при котором они не могут передавать данные в терминал, и активный режим, при котором они могут устанавливать связь с терминалом.
В этом случае при отрицательном сравнении между биометрической информацией и биометрическими данными в персональном устройстве это персональное устройство может быть выполнено с возможностью перехода в первый режим, чтобы никакой сеанс связи не был открыт между терминалом и этим персональным устройством.
Предпочтительно в случае положительного сравнения между биометрической информацией и биометрическими данными в персональном устройстве это персональное устройство выполнено с возможностью оставаться в активном режиме, чтобы между терминалом и этим персональным устройством могла быть осуществлена транзакция.
Кроме того, персональные устройства могут иметь режим прослушивания, в котором они могут обнаруживать сигнал, передаваемый терминалом, и режим ожидания, в котором они могут только осуществлять временную задержку.
В этом случае персональные устройства могут быть выполнены с возможностью перехода из режима ожидания в режим прослушивания по истечении первого заранее определенного времени Ть
Кроме того, персональные устройства могут быть выполнены с возможностью перехода из режима прослушивания в активный режим, когда они обнаруживают упомянутый сигнал, передаваемый терминалом, до истечения второго заранее определенного времени Т2.
Во всех вышеуказанных вариантах выполнения в случае приема терминалом положительных данных аутентификации от нескольких персональных устройств терминал может быть выполнен с возможностью выбора единственного персонального устройства для осуществления транзакции.
В этих случаях персональные устройства могут иметь прикладные программы и терминал может быть выполнен с возможностью выбора единственного персонального устройства в зависимости от прикладных программ, содержащихся во множестве персональных устройств, передавших данные положительной аутентификации.
Точно так же, персональные устройства, передавшие данные положительной аутентификации, мо- 2 020762 гут содержать множество прикладных программ и терминал может быть выполнен с возможностью выбора единственной прикладной программы для осуществления транзакции.
В этом случае терминал может быть выполнен с возможностью выбора единственной прикладной программы в зависимости от правила приоритета или в зависимости от прикладных программ, которые он может распознать.
Во всех вышеуказанных вариантах выполнения средства беспроводной связи терминала и средства беспроводной связи персонального устройства или каждого персонального устройства могут иметь дальность связи, заключенную между 50 и 300 см.
Объектом настоящего изобретения является также способ аутентификации, применяющий описанную выше систему, при этом способ содержит следующие этапы, на которых пользователь использует биометрические средства таким образом, чтобы генерировать биометрическую информацию;
средства беспроводной связи терминала передают биометрическую информацию на множество персональных устройств аутентификации;
средства обработки каждого из персональных устройств сравнивают биометрическую информацию и биометрические данные и генерируют данные положительной аутентификации в случае положительного сравнения между биометрическими данными и биометрической информацией, чтобы аутентифицировать пользователя;
средства беспроводной связи персональных устройств передают в терминал данные положительной аутентификации;
терминал открывает транзакционный сеанс только с персональным устройством или персональными устройствами, передавшими данные положительной аутентификации.
Согласно варианту осуществления описанного выше способа персональное устройство аутентификации может также передавать по меньшей мере один идентификатор, связанный по меньшей мере с одной прикладной программой, которую может применять персональное устройство аутентификации.
Таким образом, можно гарантировать, что транзакция, реализуемая между терминалом и персональным устройством, соответствует функциям персонального устройства, определенным прикладными программами.
Предпочтительно средства беспроводной связи терминала могут передавать биометрическую информацию во множество персональных устройств аутентификации через заранее установленный защищенный канал связи.
Далее следует описание по меньшей мере одного варианта выполнения изобретения со ссылками на прилагаемые чертежи, на которых:
фиг. 1 - система аутентификации в соответствии с настоящим изобретением;
фиг. 2 - персональное устройство, входящее в состав системы аутентификации, показанной на фиг. 1;
фиг. 3 - схема работы системы аутентификации, показанной на фиг. 1; фиг. 4 - схема работы варианта выполнения системы, показанной на фиг. 1.
Как показано на фиг. 1, система 1 аутентификации в соответствии с настоящим изобретением содержит терминал 2, соответствующий, например, терминалу 2 пункта продажи в магазине. Терминал 2 содержит биометрическое считывающее устройство 5, выполненное с возможностью получить биометрическое изображение пользователя, например считывающее устройство для получения изображения венозного рисунка пальца или руки пользователя с целью вычисления минуций изображения. Терминал 2 содержит также вычислительное устройство 6 для обработки биометрического изображения и полученных из него минуций. Обработка соответствует, например, применению функции хеширования для генерирования свертки минуций. Терминал 2 содержит также средства 7 беспроводной связи для передачи информации в персональные устройства 3 и 4 аутентификации. Детальное описание этих устройств 3 и 4 следует ниже.
Средства 7 беспроводной связи содержат модуль радиочастотной связи, основанный на стандартах Ι8Θ и, в частности, Ι8Ο 18000-6. Эти стандарты обеспечивают беспроводную связь на расстоянии, заключенном между 50 см и 3 м. Для стандарта Ι8Ο 18000-6 используемой частотой является сверхвысокая частота в диапазоне 865 МГц. Такая частота наиболее подходит для связи на расстоянии, заключенном между 50 см и 3 м.
Кроме того, средства 7 беспроводной связи используют антиколлизионный алгоритм, чтобы терминал 7 мог вести диалог с множеством устройств 3 и 4.
Далее следует подробное описание устройства 3 со ссылками на фиг. 2. Устройство 3 является, например, карточкой, выполненной в виде платежной карточки. Она содержит радиочастотный интерфейс 8, соединенный с микропроцессором 11, а также контактный интерфейс 12, тоже соединенный с микропроцессором 11. Микропроцессор 11 соединен с электрически-стираемым постоянным запоминающим устройством ЭСПЗУ 10. Батарея 9 обеспечивает мощность радиочастотного излучения, необходимую для устройства 3, чтобы оно могло вести диалог с терминалом 2. В случае необходимости можно производить подзарядку батареи при контакте интерфейса 12 с устройством считывания контактной карточки.
- 3 020762
Запоминающее устройство 10 хранит биометрические данные владельца карточки 3. Эти биометрические данные соответствуют информации, которую может генерировать терминал 2. В частности, если терминал 2 содержит считывающее устройство для получения изображения венозного рисунка пальца пользователя, запоминающее устройство 10 содержит биометрические данные, необходимые для аутентификации пользователя, когда информация, полученная на основании этого изображения венозного рисунка пальца, поступает в устройство 3. Эти данные могут соответствовать данным, связанным с минуциями венозного рисунка или со сверткой этого изображения, например, полученным при помощи функции хеширования, идентичной функции, применяемой на уровне терминала 2.
Эти данные могут также соответствовать данным, связанным с радужной оболочкой глаза или с формой лица, чтобы обеспечить распознавание этих биометрических компонентов, или с любым другим биометрическим элементом или с комбинацией нескольких биометрических элементов.
Этот биометрический шаблон записывают в карточку 3 клиента во время его регистрации, продления его карточки или создания новой карточки для уже существующего клиента.
Микропроцессор 11 запрограммирован с возможностью осуществления сравнения между биометрическими данными, записанными в запоминающем устройстве 10, и биометрической информацией, принятой от терминала 2 через радиочастотный интерфейс 8.
По определению это сравнение соответствует типу (1:1) Опе 1о Опе: в данном случае необходимо лишь убедиться, что предоставляемый биометрический образец соответствует шаблону, находящемуся в персональном устройстве 3 аутентификации, которым владеет предъявитель (электронная карточка, 8ΙΜкарта мобильного телефона и т.д.). Это в корне отличается от системы типа (1:Ν) Опе 1о Апу, в которой ведется поиск соответствующего шаблона в базе данных.
В случае положительного сравнения между биометрическими данными, хранящимися в запоминающем устройстве 10, и биометрической информацией, принятой от терминала 2 через радиочастотный интерфейс 8, устройство 3 передает в терминал 2 данные положительной аутентификации, указывающие терминалу 2 на то, что пользователь, использовавший биометрическое считывающее устройство, действительно является владельцем устройства 3.
Далее со ссылками на фиг. 3 следует описание работы описанной выше системы 1. Описание аутентификации пользователя согласно частному варианту выполнения изобретения будет представлено ниже со ссылками на фиг. 4.
Если пользователь намеревается оплатить данную сумму в кассовой системе 13, кассовая система 13 передает 20 значение суммы в терминал 2. Терминал 2 выводит на дисплей, например, сообщение, чтобы пользователь расположил свой палец или руку на биометрическое считывающее устройство. Когда терминал 2 генерирует биометрическую информацию, он передает 30 эту биометрическую информацию в окружающее его пространство. Эту биометрическую информацию принимают все персональные устройства 3 и 4, находящиеся в зоне дальности передачи терминала 2. По получению этой биометрической информации устройство 3 сравнивает 41 принятую биометрическую информацию и биометрические данные, хранящиеся в его запоминающем устройстве. Устройство 4 тоже производит такое сравнение 42.
Рассматривая фиг. 3, предположим, что устройство 4 принадлежит пользователю, использовавшему биометрическое считывающее устройство терминала 2, а устройство 3 не принадлежит пользователю, использовавшему биометрическое считывающее устройство терминала 2. В этом случае сравнение, произведенное устройством 3, дает отрицательный результат, и устройство 3 не передает в терминал 2 никаких данных аутентификации. В этом случае устройство 3 останется не активным для транзакции с терминалом 2. И наоборот, сравнение, произведенное устройством 4, дает положительный результат, устройство 4 передает 50 в терминал 2 данные положительной аутентификации, чтобы информировать терминал 2, что пользователь, использовавший биометрическое считывающее устройство терминала 2, действительно является владельцем персонального устройства 4 аутентификации.
После завершения аутентификации между терминалом 2 и устройством 4 открывается 60 защищенный транзакционный канал. После этого защищенная транзакция может быть осуществлена на этом защищенном транзакционном канале. Благодаря вышеупомянутым средствам беспроводной связи терминала 2 и устройства 4, аутентификацию можно производить в то время, как устройство 4 остается в сумочке, в бумажнике или в кармане владельца устройства 4. Сама по себе защищенная транзакция производится известным образом между терминалом 2 и устройством 4, например, с использованием сертификатов типа ΡΚΙ, открытых ключей или частных ключей.
Для осуществления финансовой транзакции, например, типа ЕМУ терминал 2 запрашивает 70 сервер 14 финансовой авторизации для осуществления транзакции ЕМУ. После этого в терминал 2 поступает 81 извещение об осуществлении транзакции, а он, в свою очередь, оповещает 82 устройство 4, что транзакция осуществлена.
Терминал 2 оповещает 90 также кассовую систему об осуществлении транзакции.
После осуществления транзакции защищенная связь между терминалом 2 и устройством 4 завершается.
Далее следует описание версий описанного выше варианта выполнения.
- 4 020762
Возможно, что один и тот же пользователь является владельцем нескольких персональных устройств 3 и 4, например, в виде нескольких описанных выше карточек.
Поэтому в способе, описанном выше со ссылками на фиг. 3, все устройства, владельцем которых является пользователь, произведут положительное сравнение и передадут в терминал 2 данные положительной аутентификации. В этом случае терминал 2 может быть выполнен с возможностью выбора различных устройств, положительно ответивших на сравнение. Этот выбор может быть осуществлен автоматически терминалом 2 в зависимости от совместимости между терминалом 2 и устройством или устройствами, давшими положительный ответ на сравнение.
Например, если терминал 2 является терминалом типа ЕМУ и только одно из устройств может производить транзакции по стандарту ЕМУ, терминал 2 автоматически выберет это устройство и откроет защищенный транзакционный канал с этим устройством.
Для этого устройства, положительно ответившие на сравнение, выполнены с возможностью передачи в терминал 2, например, вместе с данными положительной аутентификации, идентификаторов прикладных программ, которые может применять устройство. Точно так же, во время своего обмена данными с устройством терминал 2 может передать идентификаторы услуг, которые он может предоставить.
Кроме того, если одно и то же персональное устройство аутентификации содержит несколько прикладных программ, идентификатор этих прикладных программ передается вместе с данными положительной аутентификации, чтобы терминал 2 мог определить реализуемую услугу в зависимости от прикладных программ, имеющихся в устройстве.
Кроме того, выше был описан случай, когда персональное устройство 3 или 4 аутентификации могло быть выполнено в виде платежной карточки. Разумеется, это устройство может быть также установлено в мобильном телефоне, в частности в 81М-карте такого мобильного телефона, либо в простом брелке для ключей или в любом другом носителе.
Кроме того, согласно варианту выполнения изобретения биометрическое считывающее устройство 5 и средства 7 беспроводной связи 2 могут быть установлены в корпусе, который выполнен с возможностью подключения к персональному компьютеру, например, при помощи соединения И8В. Таким образом, пользователь, который, например, намеревается осуществить защищенный платеж по Интернету, может подключить корпус к своему персональному компьютеру и произвести свою аутентификацию, используя биометрическое считывающее устройство 7 корпуса, не вынимая при этом свое персональное устройство аутентификации благодаря беспроводной связи между терминалом 2 и персональным устройством 3 аутентификации.
Терминал 2 можно использовать для осуществления разных транзакций, требующих аутентификации пользователя, и, в частности, осуществления пользователем платежа или предоставления услуги этому пользователю.
Далее следует описание частного примера терминала 2, связанного с кассовой системой в магазине, таком как супермаркет. Терминал может содержать процессор для выполнения необходимых видов обработки, запоминающее устройство для временного сохранения данных, буквенно-цифровой дисплей, клавиатуру, принтер для распечатки платежных квитанций, программные модули с такими функциями, как выбор прикладной программы, параметризация, подъем тревожных сигналов.
Этот терминал 2 связан с банковским сервером авторизации и с кассовой системой, например, такой как описанная ниже система.
Эта кассовая система может, в частности, содержать интерфейс человек-машина и кассир, принтер для чеков, принтер для кассовых чеков, буквенно-цифровой дисплей, сканер штрих-кода, программные модули подсчета суммы и выбора способа платежа, клавиатура кассы.
Эта кассовая система связана с терминалом 2 и с центральной системой магазина.
Далее следует описание варианта выполнения персонального устройства 3 в виде карточки 3. В этом варианте выполнения карточка 3 содержит процессор СРИ, запоминающее устройство, устройство реактивации, работа которого описана ниже, ручное управление, называемое частным или на английском языке рпуасу (конфиденциальность), позволяющее пользователю полностью отключить питание карточки (режим рпуасу) или снова включить ее питание,
- 5 020762 источник питания, программные модули, выполняемые на карточке, например обнаружение сигнала, управление прикладными программами.
Далее следует более подробное описание канала передачи между карточками 3 и терминалом 2.
В частности, канал передачи содержит канал бесконтактной связи, содержащий схемы радиосвязи на карточке 3 и на терминале 2, интерфейсы бесконтактной связи на карточке 3 и на терминале 2, программные модули, выполняемые на карточке 3 и на терминале 2, например, в виде схем управления контактной или бесконтактной связью.
Этот канал передачи обеспечивает реактивацию карточек 3, передачу и прием данных, а также открытие и закрытие защищенного канала связи.
Система в соответствии с настоящим изобретением дополнительно содержит подсистему финансов и сервисов для осуществления платежных транзакций и в целом любых сервисных транзакций. Эта подсистема управляет, в частности, связью с банковским сервером.
Подсистема финансов и сервисов содержит программные компоненты, выполняемые на карточках 3 и на терминале 2.
В частности, она реализует функции разрешения или запрещения платежа, осуществление платежной транзакции и в целом осуществление сервисных транзакций.
Предпочтительно система в соответствии с настоящим изобретением дополнительно содержит подсистему защиты, предназначенную для обеспечения защиты клиентов, коммерсантов и провайдеров услуг от рисков направленных против них мошеннических действий, подделки данных идентификации и незаконных транзакций, вводя функции аутентификации, обеспечения конфиденциальности, целостности (защита от внесений изменений), предотвращения отказа. Эта подсистема защиты содержит программные компоненты, выполняемые на карточках 3 и на терминале 2, и, в случае необходимости, специальные криптографические схемы.
Это подсистема обеспечивает шифрование и дешифрование биометрических данных, аутентификацию карточки 3 перед терминалом 2, и факультативно аутентификацию терминала 2 перед карточкой 3, шифрование и дешифрование обменов, подпись обменов.
Кроме того, подсистема защиты контролирует учет требований защиты в других подсистемах.
Далее следует более подробное описание работы карточек 3 или 4.
Карточка, которая находится в состоянии отключенной конфиденциальности, может находиться в одном из 3 режимов, называемых ожидание, прослушивание и активный, описание которых следует ниже. В режиме ожидания потребление питания карточкой сведено к необходимому минимуму для обеспечения временной задержки продолжительностью 1), которая является временем режима ожидания.
В режиме прослушивания карточка ведет прослушивание возможного внешнего радиосигнала на одной или нескольких определенных частотах или в определенном частотном диапазоне.
Эта частота прослушивания не обязательно совпадает с частотой, которая впоследствии служит для связи между карточкой и терминалом.
Питание получают и активируются только те схемы карточки, которые необходимы для приема и обнаружения сигнала, а также для осуществления временной задержки продолжительностью Т2, которая является максимальной продолжительностью режима прослушивания.
В активном режиме питание подается на все схемы карточки.
Соответствующие средние значения потребления карточки в режимах ожидания, прослушивания и в активном режиме называют Ρν, Ре и Ра, и они отвечают неравенству Ру<Ре<Ра.
Время задержки Т и Т2 устанавливают таким образом, чтобы, с одной стороны, свести к минимуму потребление и, с другой стороны, сохранить способность быстрого реагирования на запрос терминала.
Карточка переходит в режим ожидания в следующих случаях:
если карточка до этого находилась в режиме прослушивания, время задержки Т2 истекло и не было обнаружено никакого сигнала, если сеанс связи с терминалом завершился нормально, если сеанс связи завершился по следующим причинам:
фаза биометрической аутентификации пользователя (та1сН оп сатй) привела к отрицательному результату, фаза выбора карточки и прикладной программы привела к отводу рассматриваемой карточки, произошла ошибка передачи, например, если карточка вышла из поля действия, и эта ошибка передачи отмечена как неисправимая.
Карточка переходит в режим прослушивания, если она до этого находилась в режиме ожидания и время задержки 1 истекло.
- 6 020762
Карточка переходит в активный режим, если она до этого находилась в режиме прослушивания и как только в этом режиме обнаружен сигнал терминала до истечения времени задержки Т2. В этот момент указанная задержка отключается.
Карточка переходит также в активный режим, когда ее вводят в контактное устройство считывания карточки.
При отсутствии внешнего электромагнитного сигнала карточка поочередно и регулярно проходит цикл, состоящий из режима ожидания продолжительностью Т и режима прослушивания продолжительностью Т2.
При наличии внешнего электромагнитного сигнала этот цикл прерывается и карточка переходит в активный режим.
Этот режим работы преследует две задачи: с одной стороны, обеспечивается минимизация потребления карточки и, следовательно, увеличивается срок службы внутреннего источника питания (элемента или батареи), и, с другой стороны, обеспечивается минимизация электромагнитного излучения, действующего на пользователя.
Далее следует более подробное описание работы системы в соответствии с настоящим изобретением. Во время работы система в соответствии с настоящим изобретением последовательно производит следующие операции:
запуск сеанса связи и реактивация находящихся поблизости карточек; аутентификация пользователя;
выбор предназначенной для использования карточки и прикладной программы; платежная или сервисная транзакция; завершение сеанса связи.
Далее следует описание этих последовательных этапов.
Сеанс связи в соответствии с настоящим изобретением можно инициализировать специальной командой (например, путем нажатия на клавишу клавиатуры), осуществляемой на терминале предъявителем карточки или кассиром, при помощи произвольного жеста предъявителя, такого как прижатие его руки или одного или нескольких пальцев к биометрическому считывающему устройству или комбинация этих двух действий.
Эта инициализация приводит к излучению терминалом так называемого радиосигнала реактивации.
Карточки, которые расположены в окружении терминала и находятся в режиме прослушивания, улавливают этот сигнал и переходят в активный режим.
Следовательно, чтобы реактивировать все карточки, которые находятся в поле действия считывающего устройства и не находятся в конфиденциальном режиме, необходимо, чтобы терминал выдал этот сигнал в течение минимального времени, превышающего Т3.
Можно предусмотреть два факультативных варианта:
этот сигнал несет в себе биометрический сертификат, вычисленный, в частности, на основании биометрического шаблона, который, в свою очередь был вычислен на основании биометрической информации, полученной во время этапа биометрического получения пользователя. Этот вариант требует осуществления биометрического считывания до передачи этого сигнала;
этот сигнал не несет в себе никакой информации и просто предназначен для реактивации карточек. В этом случае биометрический сертификат может быть передан позже.
На фиг. 4 показан порядок аутентификации пользователя.
Аутентификацию производят путем сравнения между биометрическим шаблоном, вычисленным терминалом 2 на основании биометрического считывания, и биометрическим шаблоном, присутствующим на карточках 3, 3А, 3В. Это сравнение происходит на карточке (Ма1сН оп Сатб).
Биометрический шаблон передается от терминала 2 на карточки 3, 3А, 3В в зашифрованном виде из соображений безопасности и защиты частной жизни.
Факультативно можно осуществить этап, предваряющий передачу биометрического шаблона, во время которого терминал передает открытым текстом биометрический сертификат в находящиеся вблизи карточки.
Аутентификация пользователя начинается произвольным жестом предъявителя, таким как прижатие руки или одного или нескольких пальцев к биометрическому считывающему устройству, предварительно активированному терминалом.
Это действие запускает получение биометрической информации биометрическим устройством, соответствующим используемой биометрической технологии. Это может быть цифровым отпечатком пальца или нескольких пальцев или изображением венозного рисунка руки или одного или нескольких пальцев.
Это действие запускает также вычисление биометрического шаблона биометрическим устройством или терминалом на основании полученной биометрической информации. Целью этого этапа является получение биометрической характеристики предъявителя меньшего размера, чем размер биометрической информации, но позволяющей вместе с тем произвести аутентификацию предъявителя с достаточным уровнем надежности.
- 7 020762
Факультативно терминал может также вычислить биометрический сертификат на основании биометрического шаблона. Этот факультативный этап предназначен для исключения из дальнейшего процесса большинства неприемлемых карточек, то есть карточек, в которых хранящийся в памяти сертификат биометрического шаблона не соответствует вычисленному терминалом, причем без передачи открытым текстом биометрического шаблона.
Если был осуществлен факультативный этап вычисления биометрического сертификата, терминал 2 передает 100, 101, 102 открытым текстом этот биометрический сертификат в находящиеся поблизости карточки 3, 3А, 3В.
Если карточки 3, 3А, 3В, находящиеся в поле действия терминала, были до этого реактивированы сигналом терминала без информации, то они переходят в активный режим и могут принимать новый сигнал от терминала, содержащий биометрический сертификат.
Если карточки, находящиеся в поле действия терминала, не были до этого реактивированы сигналом терминала без информации, то в этом случае роль сигнала реактивации выполняет сигнал, содержащий биометрический сертификат. Следовательно, необходимо, чтобы этот сигнал передавался периодически в течение времени, по меньшей мере, равного Т1 (продолжительность периода ожидания), чтобы карточки могли перейти в режим прослушивания, а затем в активный режим.
Реактивированные таким образом и находящиеся в поле действия карточки 3, 3А, 3В сравнивают принятый биометрический сертификат с биометрическим сертификатом, вычисленным на основании биометрического шаблона, хранящегося в их запоминающем устройстве, или непосредственно с биометрическим сертификатом, хранящимся в их запоминающем устройстве.
Карточки, для которых это сравнение оказалось отрицательным, то есть для которых два сертификата не соответствуют друг другу, остаются неактивированными и переходят в режим ожидания. На фиг. 4 предполагается, что карточка 3В произвела отрицательное сравнение и не передает, таким образом, сигнала положительного сравнения.
Карточки 3 и 3А, для которых это сравнение является положительным, то есть для которых два сертификата совпадают, остаются в активном режиме и передают 110, 111 на терминал 2 открытым текстом ответ, указывающий на положительное сравнение.
Между терминалом 2 и каждой из карточек 3, 3А, которая положительно ответила на предыдущем этапе, происходит обмен открытыми ключами 120, 121. Следовательно, все карточки и все терминалы должны содержать в памяти собственную пару частный ключ/открытый ключ, чтобы обеспечить открытие защищенного канала связи между каждой из карточек и терминалом.
После этого терминал 2 передает 130, 131 биометрический шаблон, вычисленный на основании биометрического считывания, на все карточки 3, 3А, ответившие на предыдущем этапе.
Эти карточки дешифруют принятый биометрический шаблон и сравнивают его с биометрическим сертификатом, содержащимся в их памяти.
Карточка или карточки, для которых сравнение является отрицательным, остаются неактивными (или факультативно передают в терминал сигнал отрицательного сравнения) и переходят в режим ожидания. На фиг. 4 предполагается, что карточка 3А произвела отрицательное сравнение, поэтому не отправляет сигнала положительного сравнения.
Карточка или карточки, для которых сравнение оказалось положительным, передают в терминал сигнал положительного сравнения и остаются в активном режиме. На фиг. 4 предполагается, что карточка 3 произвела такое положительное сравнение. Факультативно они могут передать 140 одновременно с сигналом положительного сравнения список прикладных программ-кандидатов, которые они содержат, чтобы подготовить последующий этап выбора карточки и прикладной программы.
После этого может быть открыт защищенный канал связи для передачи шаблона с целью продолжения сеанса 150 между терминалом 2 и карточками 3, которые произвели положительное сравнение.
Один и тот же пользователь может иметь несколько карточек, и каждая из них может содержать несколько прикладных программ. Точно так же, каждая прикладная программа может предоставлять несколько услуг. В этом случае необходимо иметь возможность выбирать карточку, которая будет использоваться, а также прикладную программу этой карточки. Выбор карточки и выбор прикладной программы происходят одновременно следующим образом. Этот этап начинается с передачи на терминал 2 каждой карточкой 3, положительно ответившей на биометрическое сравнение, своего СаиФба1е 051. то есть списка имеющихся в ней прикладных программ.
В этом случае выбор из этого списка можно производить следующими способами, которые не исключают друг друга:
исключение прикладных программ, неопознанных терминалом;
применение правил приоритета, внутренних относительно терминала или присутствующими в СаиФба1е 051;
выбор прикладной программы путем осуществления действия со стороны пользователя или персонала.
По завершении этого этапа выбора карточки и прикладной программы выбирают только одну прикладную программу и, в случае необходимости, только одну услугу, связанную с этой программой.
- 8 020762
После этапа выбора карточки, прикладной программы и, в случае необходимости, услуги следует применение этой услуги.
Если речь идет о платежной услуге, ее производят в соответствии с действующими международными банковскими стандартами, в частности ЕМУ: Еигорау, Ма81етсатй, У®а.
Если речь идет о сервисной транзакции, порядок осуществления транзакции является специфическим для рассматриваемой услуги.
Можно также связать в единую цепочку несколько прикладных транзакций в рамках одного защищенного транзакционного канала. Например, за платежом может следовать транзакция подтверждения.
Если по той или иной причине сервисная транзакция не может быть завершена, то предусмотрено возвращение к исходному состоянию, предшествовавшему этой транзакции.
По завершении платежной или сервисной транзакции карточка переходит в режим ожидания.

Claims (14)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Система (1) аутентификации, содержащая множество персональных устройств (3, 4) аутентификации; терминал (2), содержащий биометрические средства (5, 6), выполненные с возможностью генерирования биометрической информации пользователя;
    средства (7) беспроводной связи, выполненные с возможностью передачи биометрической информации в каждое персональное устройство (3, 4) аутентификации без контакта между каждым персональным устройством (3, 4) аутентификации и терминалом (2), при этом каждое персональное устройство (3, 4) аутентификации содержит запоминающее устройство (10), выполненное с возможностью хранения биометрических данных владельца персонального устройства (3, 4) аутентификации, множества прикладных программ и списка этого множества прикладных программ;
    средства (11) обработки, выполненные с возможностью сравнения биометрической информации и биометрических данных, чтобы осуществлять аутентификацию пользователя;
    средства (8) беспроводной связи, выполненные с возможностью бесконтактной передачи в терминал (2) данных положительной аутентификации в случае положительного сравнения между биометрической информацией и биометрическими данными, позволяющего произвести аутентификацию пользователя, отличающаяся тем, что терминал выполнен с возможностью открытия транзакционного сеанса только с каждым персональным устройством, передавшим данные положительной аутентификации, с возможностью запроса списка множества прикладных программ каждого персонального устройства, с которым он открыл транзакционный сеанс, и с возможностью осуществления одновременного выбора единственного персонального устройства и единственной прикладной программы для осуществления транзакции:
    исключая из каждого принятого списка прикладных программ прикладные программы, которые он не распознает, и/или применяя правила приоритета, внутренние относительно терминала или присутствующие в каждом принятом списке прикладных программ, и/или предлагая одновременный выбор единственного персонального устройства и единственной прикладной программы путем действия пользователя или персонала.
  2. 2. Система по п.1, в которой персональные устройства аутентификации выполнены с возможностью не передавать данные в терминал (2) в первом режиме и они выполнены с возможностью устанавливать связь с терминалом в активном режиме.
  3. 3. Система по п.2, в которой в случае отрицательного сравнения между биометрической информацией и биометрическими данными в персональном устройстве это персональное устройство выполнено с возможностью перехода в первый режим, чтобы не было открыто никакого сеанса связи между терминалом и этим персональным устройством.
  4. 4. Система по одному из пп.2 или 3, в которой в случае положительного сравнения между биометрической информацией и биометрическими данными в персональном устройстве это персональное устройство выполнено с возможностью оставаться в активном режиме, чтобы между терминалом и этим персональным устройством могла быть осуществлена транзакция.
  5. 5. Система по одному из пп.1-4, в которой персональные устройства выполнены с возможностью обнаруживать сигнал, передаваемый терминалом, в режиме прослушивания и они выполнены только с возможностью осуществлять временную задержку в режиме ожидания.
  6. 6. Система по п.5, в которой персональные устройства выполнены с возможностью перехода из режима ожидания в режим прослушивания по истечении первого заранее определенного времени Т1.
  7. 7. Система по одному из пп.5 или 6, в которой персональные устройства выполнены с возможностью перехода из режима прослушивания в активный режим, когда они обнаруживают упомянутый сиг- 9 020762 нал, передаваемый терминалом, до истечения второго заранее определенного времени Т2.
  8. 8. Система по одному из пп.1-7, в которой биометрические средства (5, 6) содержат биометрическое считывающее устройство (5), выполненное с возможностью получения биометрического изображения пользователя, и средства (6) обработки, выполненные с возможностью генерирования биометрической информации на основании биометрического изображения.
  9. 9. Система по п.8, в которой средства (6) обработки выполнены с возможностью извлечения минуций из биометрического изображения и в которой биометрическая информация содержит свертку минуций.
  10. 10. Система по одному из пп.8 или 9, в которой биометрическое считывающее устройство выполнено с возможностью получения изображения венозного рисунка пальца или руки пользователя.
  11. 11. Система по одному из пп.1-10, в которой средства (7) беспроводной связи терминала (2) выполнены с возможностью передачи биометрической информации в персональное устройство аутентификации или в каждое персональное устройство на расстоянии между 50 и 300 см.
  12. 12. Система по одному из пп.1-11, в которой средства беспроводной связи персонального устройства или каждого персонального устройства выполнены с возможностью устанавливать связь с терминалом на расстоянии между 50 и 300 см.
  13. 13. Способ аутентификации, заключающийся в том, что генерируют биометрическую информацию;
    передают биометрическую информацию во множество персональных устройств аутентификации; сравнивают биометрическую информацию и биометрические данные владельца и генерируют данные положительной аутентификации в случае положительного сравнения между биометрическими данными и биометрической информацией, чтобы аутентифицировать пользователя;
    передают в терминал (2) данные положительной аутентификации в случае положительного сравнения, при этом способ отличается тем, что дополнительно содержит следующие этапы:
    открывают транзакционный сеанс только с каждым персональным устройством, передавшим данные положительной аутентификации, запрашивают список множества прикладных программ каждого персонального устройства, с которым он открыл транзакционный сеанс, осуществляют одновременный выбор единственного персонального устройства и единственной прикладной программы для осуществления транзакции, при этом упомянутый одновременный выбор содержит следующие этапы:
    исключают из каждого полученного списка прикладных программ прикладные программы, которые он не распознает, и/или применяют внутренние правила приоритета или присутствующие в каждом принятом списке прикладных программ, и/или предлагают одновременный выбор единственного персонального устройства и единственной прикладной программы путем действия пользователя или персонала.
  14. 14. Способ по п.13, в котором средства беспроводной связи терминала передают биометрическую информацию во множество персональных устройств аутентификации через заранее установленный защищенный канал связи.
EA201070491A 2007-10-19 2008-10-17 Бесконтактная система биометрической аутентификации и способ аутентификации EA020762B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0707331A FR2922672B1 (fr) 2007-10-19 2007-10-19 Systeme d'authentification biometrique sans contact et procede d'authentification
PCT/FR2008/001470 WO2009087311A1 (fr) 2007-10-19 2008-10-17 Systeme d'authentification biometrique sans contact et procede d'authentification

Publications (2)

Publication Number Publication Date
EA201070491A1 EA201070491A1 (ru) 2010-10-29
EA020762B1 true EA020762B1 (ru) 2015-01-30

Family

ID=39445763

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201070491A EA020762B1 (ru) 2007-10-19 2008-10-17 Бесконтактная система биометрической аутентификации и способ аутентификации

Country Status (12)

Country Link
US (1) US9092918B2 (ru)
EP (1) EP2201536A1 (ru)
JP (2) JP2011501285A (ru)
KR (1) KR20100098371A (ru)
CN (2) CN101918985A (ru)
AU (1) AU2008346319B2 (ru)
BR (1) BRPI0818029A8 (ru)
CA (1) CA2702013C (ru)
EA (1) EA020762B1 (ru)
FR (1) FR2922672B1 (ru)
NZ (1) NZ584371A (ru)
WO (1) WO2009087311A1 (ru)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047384A1 (en) * 2009-08-21 2011-02-24 Qualcomm Incorporated Establishing an ad hoc network using face recognition
FR2960322B1 (fr) * 2010-05-20 2012-07-27 P1G Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
CN103166924B (zh) * 2011-12-14 2017-11-03 ***股份有限公司 基于特征参数分析的安全性信息交互***及方法
KR20170121341A (ko) * 2011-12-21 2017-11-01 인텔 코포레이션 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법
EP2885768B1 (en) * 2012-08-17 2020-05-20 Onity Inc. Access control apparatus with modular encoder subassembly
CN103685146B (zh) * 2012-09-03 2017-02-08 ***股份有限公司 用于安全性信息交互的数据处理装置及方法
AU2013204965B2 (en) 2012-11-12 2016-07-28 C2 Systems Limited A system, method, computer program and data signal for the registration, monitoring and control of machines and devices
DE102016115715A1 (de) * 2016-08-24 2018-03-01 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Authentifizieren eines Benutzers gegenüber einer Sicherheitseinrichtung
WO2018090332A1 (zh) * 2016-11-18 2018-05-24 深圳前海达闼云端智能科技有限公司 信息展示方法和***
US11315116B2 (en) 2016-12-16 2022-04-26 Mastercard International Incorporated Systems and methods for use in authenticating consumers in connection with payment account transactions
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
EP3457365B1 (en) * 2017-09-18 2023-09-06 Legic Identsystems Ag Personal identity verification system and method for verifying the identity of an individual
GB2575087A (en) * 2018-06-28 2020-01-01 Zwipe As Biometric Enrolment
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
CN110335399B (zh) * 2019-08-12 2021-07-06 北京百佑科技有限公司 蓝牙门禁控制方法、计算机终端和计算机可读存储介质
FR3107384A1 (fr) 2020-02-17 2021-08-20 Imprimerie Nationale Procédé et système d’authentification sans contact
US11784991B2 (en) 2020-07-20 2023-10-10 Bank Of America Corporation Contactless authentication and event processing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0794678A1 (fr) * 1996-03-08 1997-09-10 Société d'Applications Mécaniques et Electriques de Boulogne-Billancourt SAPPEL Système de communication par liaison radio
WO2004012233A2 (en) * 2002-07-29 2004-02-05 Emv Co. Methods for performing transactions in a wireless environment
WO2005078647A1 (en) * 2004-02-12 2005-08-25 Precise Biometrics Ab Portable data carrier, external arrangement, system and methods for wireless data transfer
WO2007100709A2 (en) * 2006-02-22 2007-09-07 Digitalpersona, Inc. A method and apparatus for a token

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08307927A (ja) * 1995-05-09 1996-11-22 Fujitsu Ltd 移動体監視システム及びその装置
WO1999018538A1 (fr) * 1997-10-03 1999-04-15 Hitachi, Ltd. Terminal portable pour carte de ci
JP2001167375A (ja) * 1999-12-13 2001-06-22 Ricoh Elemex Corp 無線検針システム
US7225331B1 (en) * 2000-06-15 2007-05-29 International Business Machines Corporation System and method for securing data on private networks
CN1421816A (zh) * 2001-11-23 2003-06-04 纬创资通股份有限公司 无线指纹识别装置及其方法
KR20060018839A (ko) 2003-05-08 2006-03-02 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 인증 카드, 인증 시스템 및 거래 수행 방법
CN1680965A (zh) * 2004-04-07 2005-10-12 薛永嘉 个人识别信息整合装置
JP2006245983A (ja) * 2005-03-03 2006-09-14 Teruya:Kk 通信機能付き電源用プラグ及びコンセント
CN100458829C (zh) * 2005-11-23 2009-02-04 中国科学院自动化研究所 一种指纹识别无线射频卡的身份认证***及方法
KR100791025B1 (ko) * 2005-12-31 2008-01-03 주식회사 유컴테크놀러지 모바일 알에프 아이디 시스템에서 에어-채널 액세스 방법및 이를 이용한 태그 존 구획방법
JPWO2007116496A1 (ja) * 2006-03-31 2009-08-20 富士通株式会社 利用者判別システム
CN101051895B (zh) * 2006-04-07 2010-06-09 华为技术有限公司 一种集成生物认证和属性证书的认证方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0794678A1 (fr) * 1996-03-08 1997-09-10 Société d'Applications Mécaniques et Electriques de Boulogne-Billancourt SAPPEL Système de communication par liaison radio
WO2004012233A2 (en) * 2002-07-29 2004-02-05 Emv Co. Methods for performing transactions in a wireless environment
WO2005078647A1 (en) * 2004-02-12 2005-08-25 Precise Biometrics Ab Portable data carrier, external arrangement, system and methods for wireless data transfer
WO2007100709A2 (en) * 2006-02-22 2007-09-07 Digitalpersona, Inc. A method and apparatus for a token

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"EMV '96 INTEGRATED CIRCUIT CARD SPECIFICATION FOR PAYMENT SYSTEMS", INTERNET CITATION, [Online] XP002363289, Retrieved from the Internet: URL:http://www.ttfn.net/techno/smartcards/cardspec.pdf> [retrieved on 2005-12-29], pages III-1-pages III-7 *
KLAUS FINKENZELLER: "RFID-Handbuch: Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten", 2002, CARL HANSER VERLAG MÜNCHEN WIEN , XP002482869, ISBN: 3-446-22071-2, pages 48-50, paragraph 3.2.2.1, pages 165-166, paragraph 5.1, page 170, paragraph 5.1.7-paragraph 5.1.8 *

Also Published As

Publication number Publication date
KR20100098371A (ko) 2010-09-06
CA2702013C (fr) 2016-06-07
EA201070491A1 (ru) 2010-10-29
BRPI0818029A8 (pt) 2017-10-10
AU2008346319A1 (en) 2009-07-16
EP2201536A1 (fr) 2010-06-30
NZ584371A (en) 2012-02-24
CA2702013A1 (fr) 2009-07-16
JP2014160472A (ja) 2014-09-04
AU2008346319B2 (en) 2014-04-10
FR2922672A1 (fr) 2009-04-24
FR2922672B1 (fr) 2011-01-21
JP2011501285A (ja) 2011-01-06
US9092918B2 (en) 2015-07-28
WO2009087311A1 (fr) 2009-07-16
BRPI0818029A2 (pt) 2015-03-24
CN105119902A (zh) 2015-12-02
AU2008346319A2 (en) 2010-07-01
CN101918985A (zh) 2010-12-15
US20100277278A1 (en) 2010-11-04

Similar Documents

Publication Publication Date Title
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
US20220335435A1 (en) Single Step Transaction Authentication Using Proximity and Biometric Input
US9704312B2 (en) Apparatus and methods for identity verification
US8421595B2 (en) Method, device, server and system for identity authentication using biometrics
US11824642B2 (en) Systems and methods for provisioning biometric image templates to devices for use in user authentication
KR20180061168A (ko) 무선 바이오메트릭 인증 시스템 및 방법
JP2010510609A (ja) 磁気帯エミュレータおよび生体認証付き販売時点取引用装置
US20190065919A1 (en) Payment Card With Integrated Biometric Sensor And Power Source
WO2023081621A1 (en) Fingerprint-based credential entry
EP4075360A1 (en) Method for controlling a smart card
CN117280344A (zh) 用于控制智能卡的方法
WO2023055562A1 (en) Remote identity interaction

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU