ES2271531T3 - Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil. - Google Patents

Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil. Download PDF

Info

Publication number
ES2271531T3
ES2271531T3 ES03704656T ES03704656T ES2271531T3 ES 2271531 T3 ES2271531 T3 ES 2271531T3 ES 03704656 T ES03704656 T ES 03704656T ES 03704656 T ES03704656 T ES 03704656T ES 2271531 T3 ES2271531 T3 ES 2271531T3
Authority
ES
Spain
Prior art keywords
data
bio
procedure
biometric
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03704656T
Other languages
English (en)
Inventor
Gisela Meister
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Application granted granted Critical
Publication of ES2271531T3 publication Critical patent/ES2271531T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Burglar Alarm Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

Procedimiento para la comprobación de la autorización de una persona para la utilización de un soporte de datos portátil frente a un dispositivo de comprobación, en el que en una fase preparatoria se aplica al soporte de datos un código de identificación y en el que, en su utilización, el código de identificación debe ser aplicado nuevamente, al menos de forma parcial en el que, además, en la fase preparatoria, el código de identificación (DTK) es derivado de un registro de datos biométricos (BIOR) asignado a la persona, al convertir, mediante un procedimiento de digitalización, el registro de datos biométricos (BIOR) en un registro de datos digitales (DRT), y aplicando sobre el mismo un procedimiento criptográfico, y durante una utilización el registro de datos biométricos (BIOV) es aplicado de nuevo al dispositivo de comprobación (32) y el código de identificación (DTK) es transmitido por el soporte de datos (10) al dispositivo de comprobación (32), caracterizado porque - en el dispositivo de comprobación (32), del registro de datos biométricos (BIOV) aplicados nuevamente, se derivan datos de código de identificación de prueba (PRK), generando un registro de datos digitales comparativos (DVT) a partir del registro de datos biométricos (BIOV) aplicados nuevamente, mediante el procedimiento de digitalización mencionado, y aplicando el procedimiento criptográfico mencionado a dicho registro de datos digitales (DVT), - en el dispositivo de comprobación (32) se encripta un mensaje de petición (ZZ), mediante los datos de código de identificación de prueba (PRK), - mediante el código de identificación (DTK), el mismo mensaje de petición (ZZ) es encriptado por medio del soporte de datos portátil (10), y - el resultado de ambos procesos de encriptado se compara en el dispositivo de comprobación (32).

Description

Procedimiento para la comprobación de la autorización de una persona para utilizar un soporte de datos portatil.
La presente invención se basa en un procedimiento del tipo definido en la reivindicación principal. Un procedimiento de este tipo se conoce, por ejemplo, por el documento USA 5.280.527. Según el mismo, en una tarjeta CI, se almacena una información de datos derivada de una característica biométrica de una persona autorizada para la utilización. La tarjeta CI contiene, además, un sensor para el reconocimiento de la característica biométrica. Para poder utilizar el soporte de datos, el usuario debe poner nuevamente la característica biométrica a disposición del sensor. La tarjeta CI forma entonces, a su vez, una información derivada y la compara con la información almacenada de datos biométricos. En caso de coincidencia, libera la utilización pretendida. El procedimiento garantiza que una tarjeta CI puede ser utilizada solamente por una persona autorizada presente. No obstante, requiere la preparación de tarjetas complicadas y, en consecuencia, onerosas.
Por la publicación "The trouble with biometrics" de C. Calabrese, 1999, se conoce la utilización de una "Cryptocard" para la autenticación por medio de características biométricas. Para evitar que los registros de datos almacenados en tales tarjetas puedan robarse, se propone no almacenar los datos biométricos propiamente dichos, sino solamente los valores "hash" de los mismos. Para realizar una autenticación, se introduce en una tarjeta una característica biométrica obtenida in situ por un dispositivo lector, que la tarjeta convierte en un valor hash. El valor hash así obtenido se compara con el valor hash almacenado en la tarjeta.
El documento WO 01/15378 da a conocer un procedimiento para la protección de una firma digital, que asegura que una firma digital sólo puede ser utilizada por la persona autorizada. Para ello, en primer lugar, se determina una característica biométrica de la persona y ésta es convertida en una representación binaria. Además, el código de firma se convierte en un código de clave, utilizando un procedimiento de encriptación que tolera fallos. A continuación, el código de clave se enlaza con la representación binaria de la característica biométrica. Para recuperar nuevamente el código de firma contenido en el código de clave enlazado, debe prepararse la característica biométrica de la persona autorizada, que, a continuación, es digitalizada nuevamente y convertida en una representación binaria. A continuación, mediante la representación binaria, es descifrado el código de clave enlazado. Mediante el resultado, se recupera finalmente el código de firma utilizando el procedimiento de encriptación que tolera fallos. La recuperación solamente es eficaz, si la característica biométrica introducida por la persona difiere de las utilizadas para el enlace de los datos a mantener secretos, como máximo, en el margen de la tolerancia permitida.
Una firma garantizada según este procedimiento conocido está bien protegida contra intentos de espionaje criptológico. Puede ser objeto de ataque, sin embargo, cuando la característica biométrica utilizada para la decodificación ha sido manipulada y no ha sido preparada por la persona autorizada. De esta manera, por ejemplo, la impresión digital de una persona puede ser tomada de un objeto de utilización de dicha persona sin el conocimiento de la misma. La utilización del procedimiento para la protección de los datos a mantener secretos se propone, preferentemente, para la utilización en entornos de utilización seguros, en los que se garantiza que los datos biométricos pueden ser preparados solamente por una persona autorizada realmente en tiempo presente. En la utilización en sistemas de tarjetas chips, el procedimiento exige, además, la realización de una recuperación de firma directamente en la tarjeta chip, porque, de otro modo, la firma se encontraría, al menos temporalmente, en texto abierto y podría ser objeto de ataque.
El documento WO 98/50875 da a conocer un procedimiento para la autenticación de una transacción electrónica, basado en el acoplamiento de un procedimiento de identificación biométrica con un procedimiento de firma, así como en un concepto de certificación. Para la comprobación de la autorización de un usuario para realizar una transacción, se transmiten datos biométricos del usuario a través de una red de datos, a un dispositivo de ejecución de transacciones, por un lado, y, por otro lado, una firma digital, formada por medio de dichos datos biométricos. En el dispositivo de ejecución de transacciones se comparan los datos biométricos transmitidos con datos de muestra biométrica tomados de datos de referencia certificados. Los datos de referencia certificados están almacenados en el dispositivo de ejecución de transacciones, en una memoria que puede estar realizada en la forma de una tarjeta chip. Además, se comprueba la firma transmitida, formando en el dispositivo de comprobación una firma de referencia a partir de los datos biométricos transmitidos. Enlazando datos biométricos con datos identificativos a introducir por el usuario, el procedimiento impide manipulaciones mediante datos biométricos obtenidos de forma ilegítima. No obstante, para la recuperación de datos biométricos de muestra, el procedimiento requiere necesariamente la conexión de una autoridad certificadora.
Por el documento USA 4.993.068 A1 se conoce un sistema de comprobación de autorización que, entre otros, comprueba la identidad del usuario basado en las impresiones digitales. En ello, en una fase preparatoria, se recogen, en primer lugar, los datos de las impresiones digitales y, utilizando un procedimiento de encriptación asimétrica, se introducen de forma encriptada en un soporte de datos portátil. Para la comprobación, el usuario presenta el soporte de datos portátil, así como nuevamente su impresión digital. Al mismo tiempo, se solicita el registro de datos encriptados descargado en el soporte de datos, se decodifica y se lo compara con el registro de datos derivado de la impresión digital presentada. El sistema conocido recibe su seguridad debido a la encriptación y decodificación de datos a proteger mediante un sistema de encriptación asimétrica. La administración del código, necesaria para la realización de un procedimiento de este tipo, es comparativamente complicada. Además, los datos biométricos a proteger se encuentran, al menos en el dispositivo de comprobación, en forma de texto abierto, de manera que, en este caso pueden básicamente concebirse ataques.
El documento DE 199 22 946 A1 da a conocer la propuesta de que los datos de autenticación a llevar a una unidad de hardware, en especial, a una tarjeta chip, se encriptan con el código público de un par de códigos asimétricos y se llevan encriptados de esta forma a la unidad de hardware. Los datos son nuevamente decodificados mediante el código secreto respectivo y son almacenados. El procedimiento es apropiado, por ejemplo, para transferir números PIN a tarjetas chips.
La estructura, producción y manipulación de soportes de datos portátiles, así como los sistemas respectivos, se describen, por ejemplo, en "Handbuch der Chipkarte", Rankl, Effing, 3^{a} edición, 1999, Editorial Hanser. Una visión general de las técnicas criptográficas aplicadas y sus fundamentos se encuentran, entre otros, en "Angewandte Kryptographie", B. Schneider, 1996, Editorial Addison-Wesley.
La presente invención tiene, por lo tanto el objetivo de dar a conocer un procedimiento de autenticación realizable de forma sencilla para un sistema de transacciones basado en un soporte de datos portátil, que permita asegurar la utilización de un soporte de datos portátil solamente por una persona autorizada con esta finalidad.
Este objetivo se consigue mediante un procedimiento con las características de la reivindicación principal.
Según la invención, los soportes de datos están dotados de un reconocimiento de soporte de datos formado a partir de la disociación de un registro de datos de referencia, derivado de una característica biométrica de una persona autorizada. Mediante un reconocimiento de soporte de datos, formado de esta forma, se asigna unívocamente un soporte de datos a una persona determinada. Debido a que la característica biométrica sólo es utilizada de forma modificada, no es posible simular un soporte de datos, aún conociendo la característica biométrica. El procedimiento, según la invención, tiene además la ventaja de que no es necesaria la transmisión al soporte de datos portátil de una característica biométrica o datos derivados de la misma. La autenticación de un soporte de datos portátil se realiza completamente en el dispositivo de comprobación participante. El soporte de datos portátil no requiere estar configurado para realizar una comprobación de autorización en el soporte de datos. Por ello, pueden utilizarse como soportes de datos portátiles formas constructivas de utilización corriente, en especial, tarjetas chips de utilización corriente, sin que hubiera que realizar modificaciones en la realización técnica. El procedimiento, según la invención, es sencillo de instalar y permite, especialmente, de manera general, su instalación como software en equipos existentes.
Según la invención, la disociación del registro de datos digitales, configurado como una característica biométrica, se realiza de acuerdo con un procedimiento de encriptación simétrica, utilizando un código maestro. Dicho código maestro también se transmite a un dispositivo de comprobación y permite al mismo la realización de una comprobación de autorización. En una realización preferente, se utiliza un procedimiento de encriptación simétrica, por ejemplo, una encriptación DES3.
En un perfeccionamiento apropiado del procedimiento, según la invención, el código de identificación del soporte de datos a comprobar del registro de datos comparativos no se deriva de una característica biométrica del usuario tomada para este fin, sino que es solicitada del soporte de datos a través del dispositivo de comprobación. Después, el registro de datos digitales solicitado es encriptado en el dispositivo de comprobación, de acuerdo con el mismo procedimiento criptográfico que el que fue utilizado para la formación del reconocimiento del soporte de datos. El resultado obtenido por el dispositivo de comprobación se compara con el código de identificación recibido del soporte de datos.
En una variante de dicha forma de realización, puede preverse que en el dispositivo de comprobación se registre una característica biométrica del usuario, se derive de la misma un registro comparativo de datos y éste se compare con un registro de datos solicitado por el soporte de datos portátil, antes de que, mediante el registro de datos digitales solicitado, sea copiado en el dispositivo de comprobación el código de identificación del soporte de datos. La utilización de esta variante se propone, por ejemplo, cuando el registro de la característica biométrica genera en el dispositivo de comprobación y su digitalización posterior un registro de datos comparativos que, debido al procedimiento, puede diferenciarse fuertemente del registro de datos digitales almacenado en el soporte de datos, de modo que una utilización de un registro comparativo de datos de este tipo conduciría a resultados inutilizables para la reproducción de un reconocimiento de soporte de datos.
A continuación, se explican en mayor detalle ejemplos de realización de la invención, referentes al dibujo y en los cuales muestran:
la figura 1, la estructura de un sistema de transacciones, en el que una persona autorizada puede ejecutar transacciones al presentar un soporte de datos portátil,
la figura 2, la estructura de un dispositivo para la personalización de un soporte de datos portátil,
la figura 3, la realización de una comprobación de autorización, basada en la utilización de una técnica de encriptación simétrica.
La figura 1 muestra la estructura de un sistema de transacciones, en el que personas autorizadas para su utilización pueden ejecutar transacciones o requerir servicios. El sistema está formado por un soporte de datos portátil (10), un terminal (20), un sistema subordinado (30), así como una central de transacciones (34). Las transacciones o los mismos servicios, así como la comprobación de la autorización de una persona para la utilización u ocupación se basan esencialmente en soluciones de software.
El soporte de datos portátil (10) sirve para la comprobación de la autorización de una persona para utilizar el sistema de transacciones. Con este fin, éste está dotado de un circuito integrado (12), en el que se encuentran almacenados datos referentes a una persona autorizada. El circuito integrado (12) tiene asignada una interfaz (14), a través de la que pueden leerse los datos referentes a la persona. En una configuración apropiada, el soporte de datos portátil (10) tiene la forma de una tarjeta chip de formato según norma ISO/IEC. La interfaz (14) tiene, entonces, en la realización con contactos, mostrada en la figura 1, la forma de un campo de contactos o, alternativamente, en la realización sin contactos, la forma de una bobina. El soporte de datos portátil (10) puede presentar, además de la forma de tarjeta chip, cualquier otra forma constructiva apropiada, por ejemplo, la de un reloj de pulsera o de un teléfono móvil. Además, el circuito integrado (12) está dispuesto para someter la información entrante, a través de la interfaz (14), a un procesamiento criptográfico. La realización precisa de la técnica criptográfica utilizada no es objeto de la presente invención. Con respecto a la realización, se hace referencia principalmente a la literatura especializada, como por ejemplo, el libro citado de B. Schneider.
Son elementos esenciales del terminal (20), un sensor (22) para el registro de una característica biométrica de una persona que pretende la utilización, una interfaz de soporte de datos (24) correspondiente con la interfaz (14) del soporte de datos portátil (10), para el acceso a los datos referentes a la persona almacenados en el circuito integrado (12) del soporte de datos portátil (10), así como un módulo de seguridad (26) conectado con el sensor (22) y la interfaz del soporte de datos (24), que realiza la comprobación de la autorización de una persona para la ejecución de una transacción.
El sensor (22) captura la característica biométrica preparada por una persona y forma con la misma un registro biométrico (BIO), también denominado "template", que refleja una muestra contenida en la característica biométrica. En el sensor (22) puede tratarse de un sensor de impresiones digitales, tal como se indica en la figura 1. En otra realización, el sensor (22) puede ser un dispositivo de escaneo de iris, un dispositivo de reconocimiento de voz, una sonda térmica u otra configuración para el registro de una característica biométrica. El sensor (22) también comprende una combinación de dispositivos para el registro de diferentes características biométricas, por ejemplo, una combinación de sensor de impresiones digitales y un reconocimiento de iris. El sensor (22) dispone, además, de medios de procesamiento de datos para convertir una característica biométrica registrada en un registro de datos.
La interfaz de soporte de datos (24) tiene, en la realización de un soporte de datos portátil, tal como una tarjeta chip normalizada con contactos, la forma de una unidad de escritura/lectura convencional. Con soportes de datos portátiles (10) que comunican sin contactos, tiene típicamente la forma de una antena transmisora/receptora.
El módulo de seguridad (26) está realizado con los medios de un dispositivo de procesamiento de datos convencional y se basa en los componentes de un ordenador convencional. Está realizado como unidad autónoma dentro del terminal (20) o como componente de una unidad de procesamiento central (20).
El terminal (20) puede ser, por ejemplo, un cajero automático, una expendedora de billetes o un vendedor automático y servir respectivamente, por ejemplo, para la ejecución de transacciones bancarias, la emisión de billetes o la entrega de productos.
Una central de transacciones (34) está comunicada con el terminal (20), a través de una red de datos (36). Después de una comprobación eficaz de la autorización de la persona, realiza completamente, o en parte, la transacción deseada por la persona o prepara el servicio requerido. Cuando el terminal (20) es, por ejemplo, un cajero automático y la transacción deseada por el usuario es un movimiento de dinero entre dos cuentas, la central de transacciones (34) ejecuta, por ejemplo, los débitos o créditos correspondientes. La central de transacciones (34) es opcional. Si una transacción es completamente realizable en un terminal (20), la misma no se lleva a cabo.
El sistema subordinado (30) está conectado con un módulo de seguridad (26). Posee los elementos típicos de un ordenador y está realizado, por ejemplo, en un centro informático o dentro de una central de transacciones (34). Con una capacidad suficiente del módulo de seguridad (26), también puede suprimirse el sistema subordinado (30). El sistema subordinado (30) ejecuta aquellas partes de las comprobaciones de autorización realizadas por el módulo de seguridad (26), cuya ejecución, en el módulo de seguridad (26), no es posible o es inapropiado. Por ejemplo, el sistema subordinado (30) administra los códigos necesarios en el curso de la comprobación de autorización y los prepara en el módulo de seguridad (26). Apropiadamente, en el sistema subordinado (30), se realizan ante todo, de forma apropiada, aquellas partes de una comprobación de autorización que son utilizadas por una serie de terminales (20). El sistema subordinado (30) puede estar conectado, adecuadamente, con una serie de terminales (209. En vista de la invención descrita, en este caso, el sistema subordinado (30) forma una unidad funcional con el módulo de seguridad (26). Por dicho motivo, en resumen, el módulo de seguridad (26) y el sistema subordinado (30) son designados a continuación como dispositivo de comprobación (32). Del mismo modo, el dispositivo de comprobación (32) está dispuesto para someter la información entrante a un procesamiento criptográfico. Con ello, la realización precisa de las técnicas criptográficas utilizadas no es, tampoco, objeto de la presente invención. Principalmente, con respecto de la realización, se hace referencia asimismo a la literatura especializada, por ejemplo, al libro de B. Schneider
citado.
La figura 2 muestra una disposición para la personalización de un soporte de datos portátil (10) mediante la entrada de datos personales en el circuito integrado (12). Este comprende un sensor (22) para la captura de una característica biométrica de una persona, una posición de registro (80) y una posición de personalización (82).
El sensor (22) es del mismo tipo que el sensor (22) representado en la figura 1, como componente del sistema de transacciones, y posibilita el registro de la misma característica biométrica. Se entrega a una característica biométrica capturada un registro de datos biométricos (BIO_{R}) ("template"), que describe una muestra de referencia contenida en la característica biométrica capturada. La generación del registro de datos biométricos (BIO_{R}) se realiza, esencialmente, mediante la ejecución de un programa de software. El sensor (22) dispone de medios de procesamiento de datos respectivos.
El sensor (22) está comunicado directamente con la posición de registro (80) y está dispuesto apropiadamente junto a la misma. Por otra parte, la posición de registro (80) se encuentra, preferentemente, en el emisor del soporte de datos portátil (10), en el operador de un terminal (20) o en un proveedor de servicios.
La posición de personalización (82) se encuentra, en general, preferentemente en un fabricante o en un emisor de soportes de datos portátiles (10). Contiene todos los demás elementos habituales de un ordenador y está dispuesto, en especial, para aplicar técnicas criptográficas sobre informaciones suministradas. Los diferentes procesamientos posibles son, en general, creadas en forma de programas de software.
La personalización de un soporte de datos portátil (10) se realiza una única vez, generalmente, en el margen de una etapa preparatoria y sucede, por ejemplo, como se indica a continuación. Mediante el sensor (22) se captura, en una posición de registro (80), un registro de datos de referencia (BIO_{R}) de una persona que se desea autorizar para la utilización de un soporte de datos portátil (10). El registro de datos de referencia (BIO_{R}) capturado es transmitido auténticamente a la posición de personalización (82).
En la posición de personalización (82), el registro de datos de referencia (BIO_{R}) es disociado. Para ello, éste es entregado a una etapa de digitalización (40) y se somete a una digitalización. Con ello, el registro de datos de referencia BIO_{R} es convertido, utilizando métodos matemáticos apropiados, en un registro de datos digitales de referencia (DRT). Preferentemente, el registro de datos de referencia (BIO_{R}) tiene la forma de un valor digital con una cantidad de posiciones predeterminadas. En la literatura especializada, por ejemplo, en el documento WO 01/15378 mencionado anteriormente, se encuentran métodos matemáticos apropiados para la realización de la digitalización.
Además, en la posición de personalización (82) se prepara un código maestro ("master key") (MK). Utilizando dicho código maestro (MK), el registro de datos digitales de referencia (DRT) se somete en una etapa de encriptación (82) a una encriptación mediante un procedimiento de encriptación simétrico. Preferentemente, tal como se indica en la figura 2, es encriptado mediante la realización de un procedimiento DES3 (triple DES). El procedimiento (DES3) es, entre otros, descrito en el libro de B. Schneider citado al comienzo. A partir de la encriptación resulta un código de identificación de soporte de datos (DTK). A continuación, el registro de datos de referencia (DRT) y el código de identificación de soporte de datos (DTK) se incorporan al soporte de datos portátil (10) como datos de personalización y almacenan en su circuito integrado (12).
De forma alternativa o adicional, la posición de personalización (82) está configurada para formar un certificado (CV) a través de una clave pública (ÖS_{K}) ("public key") del soporte de datos portátil (10), así como a través de un registro de datos de referencia (DRT), utilizando un código secreto (GSz) ("secret key") en una etapa de certificación (88) de una posición de certificación, no mostrada. Además, la posición de personalización (82) está configurada para poner a disposición una pareja de código, compuesta de un código público (ÖS_{K}) y un código secreto (GS_{K}), a utilizar en un procedimiento de encriptación asimétrica ("public key Kryptographie"). En dicha variante, basada en la utilización de un procedimiento de encriptación asimétrica, los datos de personalización del registro de datos digitales de referencia (DRT), el certificado (CV), la clave pública (ÖS_{K}) y la clave secreta respectiva (GS_{K}) se incorporan al soporte de datos portátil (10).
Basada en la figura 3, se describe a continuación la realización de una comprobación de autorización en virtud de una técnica de encriptación simétrica. En ella, las distintas etapas del procedimiento están realizadas, en general, mediante la aplicación de programas de software respectivos. Esto es válido, en especial, para el dispositivo de comprobación (32).
En la variante representada en la figura 3, se encuentran conectados al circuito integrado (12) del soporte de datos portátil (10) un registro de datos biométricos de referencia (BIO_{R}), un registro de datos digitales (DRT) y un código de identificación de soporte de datos (DTK). Con ello, el código de identificación de soporte de datos (DTK) está formado por encriptación del registro de datos biométricos de referencia (DRT), de acuerdo con un procedimiento de encriptación simétrica utilizando un código maestro (MK). Además, el circuito integrado (12) está configurado para encriptar, por medio del código de identificación de soporte de datos (DTK), como un código una información de datos proporcionado, utilizando un procedimiento de encriptación.
El dispositivo de comprobación (32) está dispuesto para realizar la misma encriptación definida que el soporte de datos portátil (10). Además, el dispositivo de comprobación (32) tiene a su disposición el mismo código maestro (MK) con el que fue formado el código de identificación de soporte de datos (DTK).
Para acreditar su autorización para realizar una transacción o utilizar un servicio, la persona que intenta la utilización presenta el soporte de datos portátil al dispositivo de comprobación (32), que, a continuación, a través de las interfaces (24), (149, pasa a tener un intercambio de datos con el soporte de datos portátil (10).
Con ello, una etapa de petición (46) instalada en el dispositivo de comprobación (32) transmite un número aleatorio (ZZ) al circuito integrado (12) del soporte de datos (10).
El circuito integrado (12), mediante el procedimiento de encriptación definido, convierte el número aleatorio (ZZ) recibido en un mensaje de autenticación (A). Con ello, el código de identificación del soporte de datos (DTK) existente en el soporte de datos (10) sirve como código. A continuación, el mensaje de autenticación (A) es transmitido por el circuito integrado (12) al dispositivo de comprobación (32), que lo retransmite a una etapa de comparación (50).
Independientemente de la presentación del soporte de datos portátil (10), la persona que intenta la utilización pone nuevamente a disposición del sensor (22) la característica biométrica, a partir de la cual también fue conformado el código de identificación del soporte de datos (DTK). A continuación, el registro de datos biométricos (BIO_{V}), por ejemplo, una impresión digital, generado por el sensor (22) a partir de la característica biométrica capturada, es transmitido a una etapa de digitalización (40) y sometido a una digitalización. En este proceso, se convierte en un registro digital comparativo (DVT), que preferentemente presenta una longitud predeterminada. La conversión se realiza, básicamente, del mismo modo que la derivación del registro de datos digitales de referencia (DRT) del registro de datos biométricos de referencia (BIO_{R}) almacenado en el soporte de datos portátil (10). Sin embargo, para simplificar y acelerar la evaluación, puede disponerse que el registro de datos comparativos (DVT) sea menos extenso que el registro de datos de referencia (DRT) y, por ejemplo, presente menos posiciones que aquél.
Se transmite una etapa de encriptación (42) al registro de datos comparativos (DVT). Ésta también tiene a su disposición el código maestro (MK), mediante el cual se ha realizado el código de identificación de soporte de datos (DTK). Mediante el código maestro (MK), la etapa de encriptación (42) encripta el registro de datos digitales comparativos (DTV) según el mismo procedimiento de encriptación simétrica, que también ha sido utilizado en el soporte de datos portátil (10) para la formación del código de identificación del soporte de datos (DTK), y produce, de esta manera, datos de código de identificación de prueba (PRK). A continuación, los datos del código de identificación de prueba (PRK) se transmiten a otra etapa de encriptación (48).
Entonces, forman un código mediante el que el número aleatorio (ZZ), transmitido al soporte de datos portátil (10), puede encriptarse por medio del mismo procedimiento de encriptación definido que el que es aplicado por el soporte de datos (10). Resulta un mensaje de comprobación (B), que se transmite al dispositivo comparador (50), en el que se le compara con el mensaje de autenticación (A). Cuando el dispositivo comparador (50) determina una coincidencia entre el mensaje de prueba (B) y el mensaje de autenticación (A), acepta como autorizada a la persona que intenta la utilización y libera la transacción o permite el acceso al servicio deseado.
En una variante del procedimiento mostrado en la figura 3, no se utiliza el registro de datos biométricos (BIO_{V}) producido mediante el sensor (22) como base para la realización de la digitalización en la etapa de digitalización (40). En su defecto, el dispositivo de comprobación (32) solicita, mediante una etapa de petición (52), del soporte de datos portátil (10), la transmisión del registro de datos biométricos de referencia (BIO_{R}) almacenado en el circuito integrado (12). A consecuencia de ello, el circuito integrado (12) transmite el registro de datos biométricos (BIO_{R}) solicitado al dispositivo de comprobación (32). En este caso se compara en una etapa de comparación (53) el registro de datos biométricos (BIO_{R}) recibido del soporte de datos portátil (10) con el registro de datos biométricos (BIO_{V}) transmitido por el sensor (22). Cuando ambos coinciden proceden, por consiguiente, de la misma persona, y el dispositivo de comprobación (32) transmite a continuación el registro de datos biométricos de referencia (BIO_{R}), entregados por el soporte de datos portátil (10), a la etapa de encriptación (42), en la que se convierte en datos de código de identificación de prueba (PRK), aplicando un procedimiento de encriptación simétrica utilizando el código maestro (MK).
A continuación, a partir de los datos de código de identificación de prueba (PRK) se forma nuevamente un mensaje de comprobación (B), en la etapa de encriptación (48) encriptando con los datos del código de identificación de prueba (PRK) el número aleatorio (ZZ) transmitido por el soporte de datos portátil (10) para solicitar el mensaje de autenticación (A). Finalmente, en la etapa de comparación (50), el mensaje de comprobación (B) se compara con el mensaje de autenticación (A) transmitido por el soporte de datos portátil (10).
Es posible una serie de configuraciones apropiadas manteniendo la idea fundamental de dotar un soporte de datos portátil de un código de identificación de soporte de datos que, por la disociación mediante métodos matemáticos, deriva un registro de datos biométricos asignado a la persona autorizada el procedimiento descrito. De esta manera, puede disponerse que el soporte de datos portátil (10) y el dispositivo de comprobación (32), antes de la transmisión del mensaje de autenticación (A), (C), estipulen y apliquen códigos de sesión, para una seguridad mayor de los datos intercambiados entre el soporte de datos portátil (10) y el dispositivo de comprobación (32). El código de identificación de datos (DTK) puede contener otras informaciones, además de la característica biométrica disociada, por ejemplo, un número de serie. Además, la realización técnica y por medio de software de las distintas etapas de procesamiento puede realizarse de diversas maneras. Por ejemplo, el dispositivo de comprobación puede estar configurado distribuido físicamente en múltiples unidades, y la ejecución de distintas etapas puede realizarse en diferentes unidades físicas. Esto es válido, análogamente, para la posición de personalización.

Claims (13)

1. Procedimiento para la comprobación de la autorización de una persona para la utilización de un soporte de datos portátil frente a un dispositivo de comprobación, en el que en una fase preparatoria se aplica al soporte de datos un código de identificación y en el que, en su utilización, el código de identificación debe ser aplicado nuevamente, al menos de forma parcial en el que, además, en la fase preparatoria, el código de identificación (DTK) es derivado de un registro de datos biométricos (BIO_{R}) asignado a la persona, al convertir, mediante un procedimiento de digitalización, el registro de datos biométricos (BIO_{R}) en un registro de datos digitales (DRT), y aplicando sobre el mismo un procedimiento criptográfico, y durante una utilización el registro de datos biométricos (BIO_{V}) es aplicado de nuevo al dispositivo de comprobación (32) y el código de identificación (DTK) es transmitido por el soporte de datos (10) al dispositivo de comprobación (32), caracterizado porque
- en el dispositivo de comprobación (32), del registro de datos biométricos (BIO_{V}) aplicados nuevamente, se derivan datos de código de identificación de prueba (PRK), generando un registro de datos digitales comparativos (DVT) a partir del registro de datos biométricos (BIO_{V}) aplicados nuevamente, mediante el procedimiento de digitalización mencionado, y aplicando el procedimiento criptográfico mencionado a dicho registro de datos digitales (DVT),
- en el dispositivo de comprobación (32) se encripta un mensaje de petición (ZZ), mediante los datos de código de identificación de prueba (PRK),
- mediante el código de identificación (DTK), el mismo mensaje de petición (ZZ) es encriptado por medio del soporte de datos portátil (10), y
- el resultado de ambos procesos de encriptado se compara en el dispositivo de comprobación (32).
2. Procedimiento, según la reivindicación 1, caracterizado porque el registro de datos biométricos (BIO_{V}) derivado es obtenido de informaciones suministradas por un sensor (22) asignado a un dispositivo de comprobación (32).
3. Procedimiento, según la reivindicación 1, caracterizado porque la nueva aplicación del registro de datos biométricos se realiza transmitiendo el registro de datos biométricos de referencia (BIO_{R}) al dispositivo de comprobación (32) desde el soporte de datos (10).
4. Procedimiento, según la reivindicación 3, caracterizado porque la transmisión del registro de datos biométricos de referencia (BIO_{R}) es realizada por el soporte de datos (10) solamente cuando no es posible aplicar el procedimiento de digitalización a un registro de datos biométricos (BIO_{V}) formado por informaciones del sensor (22).
5. Procedimiento, según la reivindicación 3, caracterizado porque el registro de datos biométricos (BIO_{V}) formado de informaciones del sensor (22) se compara con el registro de datos biométricos de referencia (BIO_{R}) transmitidos por el soporte de datos (10).
6. Procedimiento, según la reivindicación 1, caracterizado porque el procedimiento criptográfico utilizado en la fase preparatoria contiene una encriptación simétrica utilizando un código maestro (MK).
7. Procedimiento, según la reivindicación 6, caracterizado porque el código maestro (MK) es puesto a disposición por un organismo de certificación.
8. Procedimiento, según la reivindicación 1, caracterizado porque el procedimiento criptográfico utilizado en la fase preparatoria contiene una encriptación DES3.
9. Procedimiento, según la reivindicación 1, caracterizado porque el registro de datos digitales (DRT) forma una cadena de caracteres alfanuméricos, que es dada a conocer a una persona autorizada para utilizar el soporte de datos portátil (10).
10. Procedimiento, según la reivindicación 1, caracterizado porque la transmisión del código de identificación (DTK) al dispositivo de comprobación (32) se efectúa de forma encriptada, sirviendo el código de identificación (DTK) como el código con el que se encripta un mensaje de petición (ZZ).
11. Soporte de datos portátil para la realización de un procedimiento para la comprobación de la autorización de una persona para la utilización del mismo, con una interfaz para realizar un intercambio de datos con un circuito integrado, una interfaz para intercambiar datos con una interfaz respectiva de un terminal, y una unidad de memoria, caracterizado porque en la unidad de memoria se encuentran almacenados un registro de datos biométricos (DRT, BIO_{R}) asignados a la persona autorizada y un código de identificación (DTK) que fue generado aplicando un procedimiento criptográfico en el registro de datos biométricos (DRT, BIO_{R}) y el circuito integrado (12) está configurado para someter una información (ZZ), que entra a través de la interfaz (14) a un procesamiento criptográfico utilizando el código de identificación (DTK).
\newpage
12. Dispositivo de comprobación para realizar un procedimiento para la comprobación de la autorización de una persona para utilizar un soporte de datos portátil con un sensor para el registro de una característica biométrica, una interfaz para ejecutar un intercambio de datos con un soporte de datos portátil, así como medios para la comprobación de un código de identificación transmitido por un soporte de datos portátil, caracterizado porque está dotado de medios (22, 42, 48) para convertir un registro de datos biométricos (BIO_{V}) en datos de código de identificación de prueba (PRK) mediante la aplicación de un procedimiento criptográfico, y a continuación encriptar con dichos datos de código de identificación de prueba (PRK) un mensaje de petición (ZZ) para generar un mensaje de comprobación (B) que, en el caso de una autorización, coincide con un mensaje de autenticación (A) que resulta de una encriptación del mismo mensaje de petición (ZZ) por medio del código de identificación (DTK) del soporte de datos (10).
13. Sistema para la comprobación de la autorización de una persona para utilizar un soporte de datos portátil, caracterizado por un soporte de datos portátil, de acuerdo a la reivindicación 11, así como un dispositivo de comprobación de acuerdo a la reivindicación 12.
ES03704656T 2002-02-20 2003-02-19 Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil. Expired - Lifetime ES2271531T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10207056A DE10207056A1 (de) 2002-02-20 2002-02-20 Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
DE10207056 2002-02-20

Publications (1)

Publication Number Publication Date
ES2271531T3 true ES2271531T3 (es) 2007-04-16

Family

ID=27674768

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03704656T Expired - Lifetime ES2271531T3 (es) 2002-02-20 2003-02-19 Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil.

Country Status (6)

Country Link
EP (1) EP1479049B1 (es)
AT (1) ATE339745T1 (es)
AU (1) AU2003206928A1 (es)
DE (2) DE10207056A1 (es)
ES (1) ES2271531T3 (es)
WO (1) WO2003071492A2 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1278165A4 (en) * 2000-03-31 2005-11-30 Hitachi Construction Machinery SYSTEM FOR CALCULATING THE RENT OF A CONSTRUCTION MACHINE
JP4869944B2 (ja) * 2003-12-24 2012-02-08 テレコム・イタリア・エッセ・ピー・アー バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
DE102005008257A1 (de) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Authentisieren mit Chipkarte

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
AT405218B (de) * 1995-12-21 1999-06-25 Siemens Ag Oesterreich Identifikationssystem mit elektronischer chipkarte
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
JP4531140B2 (ja) * 1997-05-09 2010-08-25 ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド 生物測定学的証明書
DE19811332A1 (de) * 1998-03-16 1999-09-23 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zur Prüfung eines biometrischen Merkmals
DE19851074C2 (de) * 1998-11-05 2002-03-14 Elsdale Ltd System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
DE19922946A1 (de) * 1999-05-14 2000-11-23 Daimler Chrysler Ag Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
DE19924628A1 (de) * 1999-05-28 2000-11-30 Giesecke & Devrient Gmbh Einrichtung und Verfahren zur biometrischen Authentisierung
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
DE10037176C2 (de) * 2000-07-31 2002-10-17 Orga Kartensysteme Gmbh Datenträger mit verschlüsselten personalisierten Daten

Also Published As

Publication number Publication date
EP1479049B1 (de) 2006-09-13
DE50305032D1 (de) 2006-10-26
DE10207056A1 (de) 2003-09-04
AU2003206928A8 (en) 2003-09-09
ATE339745T1 (de) 2006-10-15
AU2003206928A1 (en) 2003-09-09
WO2003071492A2 (de) 2003-08-28
WO2003071492A3 (de) 2004-03-04
EP1479049A2 (de) 2004-11-24

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US11336642B2 (en) Self-authenticating chips
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
JP6381833B2 (ja) ユビキタス環境での認証
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
US7357309B2 (en) EMV transactions in mobile terminals
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
US6910131B1 (en) Personal authentication system and portable unit and storage medium used therefor
US20140093144A1 (en) More-Secure Hardware Token
US20210272098A1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
JP2015525409A (ja) 高安全性生体認証アクセス制御のためのシステム及び方法
CN107995985B (zh) 金融支付终端激活方法及其系统
WO2000074007A1 (en) Network authentication with smart chip and magnetic stripe
JP2003123032A (ja) Icカード端末および本人認証方法
KR20100006004A (ko) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
JP2019004475A (ja) ユビキタス環境での認証
ES2271531T3 (es) Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil.
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
ES2631002B1 (es) Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes
EP3975012A1 (en) Method for managing a pin code in a biometric smart card
JP3792808B2 (ja) 認証方法及び認証システム
KR100698517B1 (ko) 공개키 기반구조 전자서명 인증서를 기반으로 한전자여권시스템
KR101522136B1 (ko) 지정 단말을 경유하는 카드와 서버 간 종단 간 인증 방법
JP2001067477A (ja) 個人識別システム