ES2271531T3 - Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil. - Google Patents
Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil. Download PDFInfo
- Publication number
- ES2271531T3 ES2271531T3 ES03704656T ES03704656T ES2271531T3 ES 2271531 T3 ES2271531 T3 ES 2271531T3 ES 03704656 T ES03704656 T ES 03704656T ES 03704656 T ES03704656 T ES 03704656T ES 2271531 T3 ES2271531 T3 ES 2271531T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- bio
- procedure
- biometric
- identification code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Burglar Alarm Systems (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
Procedimiento para la comprobación de la autorización de una persona para la utilización de un soporte de datos portátil frente a un dispositivo de comprobación, en el que en una fase preparatoria se aplica al soporte de datos un código de identificación y en el que, en su utilización, el código de identificación debe ser aplicado nuevamente, al menos de forma parcial en el que, además, en la fase preparatoria, el código de identificación (DTK) es derivado de un registro de datos biométricos (BIOR) asignado a la persona, al convertir, mediante un procedimiento de digitalización, el registro de datos biométricos (BIOR) en un registro de datos digitales (DRT), y aplicando sobre el mismo un procedimiento criptográfico, y durante una utilización el registro de datos biométricos (BIOV) es aplicado de nuevo al dispositivo de comprobación (32) y el código de identificación (DTK) es transmitido por el soporte de datos (10) al dispositivo de comprobación (32), caracterizado porque - en el dispositivo de comprobación (32), del registro de datos biométricos (BIOV) aplicados nuevamente, se derivan datos de código de identificación de prueba (PRK), generando un registro de datos digitales comparativos (DVT) a partir del registro de datos biométricos (BIOV) aplicados nuevamente, mediante el procedimiento de digitalización mencionado, y aplicando el procedimiento criptográfico mencionado a dicho registro de datos digitales (DVT), - en el dispositivo de comprobación (32) se encripta un mensaje de petición (ZZ), mediante los datos de código de identificación de prueba (PRK), - mediante el código de identificación (DTK), el mismo mensaje de petición (ZZ) es encriptado por medio del soporte de datos portátil (10), y - el resultado de ambos procesos de encriptado se compara en el dispositivo de comprobación (32).
Description
Procedimiento para la comprobación de la
autorización de una persona para utilizar un soporte de datos
portatil.
La presente invención se basa en un
procedimiento del tipo definido en la reivindicación principal. Un
procedimiento de este tipo se conoce, por ejemplo, por el documento
USA 5.280.527. Según el mismo, en una tarjeta CI, se almacena una
información de datos derivada de una característica biométrica de
una persona autorizada para la utilización. La tarjeta CI contiene,
además, un sensor para el reconocimiento de la característica
biométrica. Para poder utilizar el soporte de datos, el usuario
debe poner nuevamente la característica biométrica a disposición
del sensor. La tarjeta CI forma entonces, a su vez, una información
derivada y la compara con la información almacenada de datos
biométricos. En caso de coincidencia, libera la utilización
pretendida. El procedimiento garantiza que una tarjeta CI puede ser
utilizada solamente por una persona autorizada presente. No
obstante, requiere la preparación de tarjetas complicadas y, en
consecuencia, onerosas.
Por la publicación "The trouble with
biometrics" de C. Calabrese, 1999, se conoce la utilización de
una "Cryptocard" para la autenticación por medio de
características biométricas. Para evitar que los registros de datos
almacenados en tales tarjetas puedan robarse, se propone no
almacenar los datos biométricos propiamente dichos, sino solamente
los valores "hash" de los mismos. Para realizar una
autenticación, se introduce en una tarjeta una característica
biométrica obtenida in situ por un dispositivo lector, que la
tarjeta convierte en un valor hash. El valor hash así obtenido se
compara con el valor hash almacenado en la tarjeta.
El documento WO 01/15378 da a conocer un
procedimiento para la protección de una firma digital, que asegura
que una firma digital sólo puede ser utilizada por la persona
autorizada. Para ello, en primer lugar, se determina una
característica biométrica de la persona y ésta es convertida en una
representación binaria. Además, el código de firma se convierte en
un código de clave, utilizando un procedimiento de encriptación que
tolera fallos. A continuación, el código de clave se enlaza con la
representación binaria de la característica biométrica. Para
recuperar nuevamente el código de firma contenido en el código de
clave enlazado, debe prepararse la característica biométrica de la
persona autorizada, que, a continuación, es digitalizada nuevamente
y convertida en una representación binaria. A continuación,
mediante la representación binaria, es descifrado el código de
clave enlazado. Mediante el resultado, se recupera finalmente el
código de firma utilizando el procedimiento de encriptación que
tolera fallos. La recuperación solamente es eficaz, si la
característica biométrica introducida por la persona difiere de las
utilizadas para el enlace de los datos a mantener secretos, como
máximo, en el margen de la tolerancia permitida.
Una firma garantizada según este procedimiento
conocido está bien protegida contra intentos de espionaje
criptológico. Puede ser objeto de ataque, sin embargo, cuando la
característica biométrica utilizada para la decodificación ha sido
manipulada y no ha sido preparada por la persona autorizada. De esta
manera, por ejemplo, la impresión digital de una persona puede ser
tomada de un objeto de utilización de dicha persona sin el
conocimiento de la misma. La utilización del procedimiento para la
protección de los datos a mantener secretos se propone,
preferentemente, para la utilización en entornos de utilización
seguros, en los que se garantiza que los datos biométricos pueden
ser preparados solamente por una persona autorizada realmente en
tiempo presente. En la utilización en sistemas de tarjetas chips,
el procedimiento exige, además, la realización de una recuperación
de firma directamente en la tarjeta chip, porque, de otro modo, la
firma se encontraría, al menos temporalmente, en texto abierto y
podría ser objeto de ataque.
El documento WO 98/50875 da a conocer un
procedimiento para la autenticación de una transacción electrónica,
basado en el acoplamiento de un procedimiento de identificación
biométrica con un procedimiento de firma, así como en un concepto
de certificación. Para la comprobación de la autorización de un
usuario para realizar una transacción, se transmiten datos
biométricos del usuario a través de una red de datos, a un
dispositivo de ejecución de transacciones, por un lado, y, por otro
lado, una firma digital, formada por medio de dichos datos
biométricos. En el dispositivo de ejecución de transacciones se
comparan los datos biométricos transmitidos con datos de muestra
biométrica tomados de datos de referencia certificados. Los datos de
referencia certificados están almacenados en el dispositivo de
ejecución de transacciones, en una memoria que puede estar realizada
en la forma de una tarjeta chip. Además, se comprueba la firma
transmitida, formando en el dispositivo de comprobación una firma
de referencia a partir de los datos biométricos transmitidos.
Enlazando datos biométricos con datos identificativos a introducir
por el usuario, el procedimiento impide manipulaciones mediante
datos biométricos obtenidos de forma ilegítima. No obstante, para
la recuperación de datos biométricos de muestra, el procedimiento
requiere necesariamente la conexión de una autoridad
certificadora.
Por el documento USA 4.993.068 A1 se conoce un
sistema de comprobación de autorización que, entre otros, comprueba
la identidad del usuario basado en las impresiones digitales. En
ello, en una fase preparatoria, se recogen, en primer lugar, los
datos de las impresiones digitales y, utilizando un procedimiento de
encriptación asimétrica, se introducen de forma encriptada en un
soporte de datos portátil. Para la comprobación, el usuario presenta
el soporte de datos portátil, así como nuevamente su impresión
digital. Al mismo tiempo, se solicita el registro de datos
encriptados descargado en el soporte de datos, se decodifica y se lo
compara con el registro de datos derivado de la impresión digital
presentada. El sistema conocido recibe su seguridad debido a la
encriptación y decodificación de datos a proteger mediante un
sistema de encriptación asimétrica. La administración del código,
necesaria para la realización de un procedimiento de este tipo, es
comparativamente complicada. Además, los datos biométricos a
proteger se encuentran, al menos en el dispositivo de comprobación,
en forma de texto abierto, de manera que, en este caso pueden
básicamente concebirse ataques.
El documento DE 199 22 946 A1 da a conocer la
propuesta de que los datos de autenticación a llevar a una unidad
de hardware, en especial, a una tarjeta chip, se encriptan con el
código público de un par de códigos asimétricos y se llevan
encriptados de esta forma a la unidad de hardware. Los datos son
nuevamente decodificados mediante el código secreto respectivo y
son almacenados. El procedimiento es apropiado, por ejemplo, para
transferir números PIN a tarjetas chips.
La estructura, producción y manipulación de
soportes de datos portátiles, así como los sistemas respectivos, se
describen, por ejemplo, en "Handbuch der Chipkarte", Rankl,
Effing, 3^{a} edición, 1999, Editorial Hanser. Una visión general
de las técnicas criptográficas aplicadas y sus fundamentos se
encuentran, entre otros, en "Angewandte Kryptographie", B.
Schneider, 1996, Editorial Addison-Wesley.
La presente invención tiene, por lo tanto el
objetivo de dar a conocer un procedimiento de autenticación
realizable de forma sencilla para un sistema de transacciones
basado en un soporte de datos portátil, que permita asegurar la
utilización de un soporte de datos portátil solamente por una
persona autorizada con esta finalidad.
Este objetivo se consigue mediante un
procedimiento con las características de la reivindicación
principal.
Según la invención, los soportes de datos están
dotados de un reconocimiento de soporte de datos formado a partir
de la disociación de un registro de datos de referencia, derivado de
una característica biométrica de una persona autorizada. Mediante
un reconocimiento de soporte de datos, formado de esta forma, se
asigna unívocamente un soporte de datos a una persona determinada.
Debido a que la característica biométrica sólo es utilizada de
forma modificada, no es posible simular un soporte de datos, aún
conociendo la característica biométrica. El procedimiento, según la
invención, tiene además la ventaja de que no es necesaria la
transmisión al soporte de datos portátil de una característica
biométrica o datos derivados de la misma. La autenticación de un
soporte de datos portátil se realiza completamente en el dispositivo
de comprobación participante. El soporte de datos portátil no
requiere estar configurado para realizar una comprobación de
autorización en el soporte de datos. Por ello, pueden utilizarse
como soportes de datos portátiles formas constructivas de
utilización corriente, en especial, tarjetas chips de utilización
corriente, sin que hubiera que realizar modificaciones en la
realización técnica. El procedimiento, según la invención, es
sencillo de instalar y permite, especialmente, de manera general,
su instalación como software en equipos existentes.
Según la invención, la disociación del registro
de datos digitales, configurado como una característica biométrica,
se realiza de acuerdo con un procedimiento de encriptación
simétrica, utilizando un código maestro. Dicho código maestro
también se transmite a un dispositivo de comprobación y permite al
mismo la realización de una comprobación de autorización. En una
realización preferente, se utiliza un procedimiento de encriptación
simétrica, por ejemplo, una encriptación DES3.
En un perfeccionamiento apropiado del
procedimiento, según la invención, el código de identificación del
soporte de datos a comprobar del registro de datos comparativos no
se deriva de una característica biométrica del usuario tomada para
este fin, sino que es solicitada del soporte de datos a través del
dispositivo de comprobación. Después, el registro de datos
digitales solicitado es encriptado en el dispositivo de
comprobación, de acuerdo con el mismo procedimiento criptográfico
que el que fue utilizado para la formación del reconocimiento del
soporte de datos. El resultado obtenido por el dispositivo de
comprobación se compara con el código de identificación recibido
del soporte de datos.
En una variante de dicha forma de realización,
puede preverse que en el dispositivo de comprobación se registre
una característica biométrica del usuario, se derive de la misma un
registro comparativo de datos y éste se compare con un registro de
datos solicitado por el soporte de datos portátil, antes de que,
mediante el registro de datos digitales solicitado, sea copiado en
el dispositivo de comprobación el código de identificación del
soporte de datos. La utilización de esta variante se propone, por
ejemplo, cuando el registro de la característica biométrica genera
en el dispositivo de comprobación y su digitalización posterior un
registro de datos comparativos que, debido al procedimiento, puede
diferenciarse fuertemente del registro de datos digitales almacenado
en el soporte de datos, de modo que una utilización de un registro
comparativo de datos de este tipo conduciría a resultados
inutilizables para la reproducción de un reconocimiento de soporte
de datos.
A continuación, se explican en mayor detalle
ejemplos de realización de la invención, referentes al dibujo y en
los cuales muestran:
la figura 1, la estructura de un sistema de
transacciones, en el que una persona autorizada puede ejecutar
transacciones al presentar un soporte de datos portátil,
la figura 2, la estructura de un dispositivo
para la personalización de un soporte de datos portátil,
la figura 3, la realización de una comprobación
de autorización, basada en la utilización de una técnica de
encriptación simétrica.
La figura 1 muestra la estructura de un sistema
de transacciones, en el que personas autorizadas para su utilización
pueden ejecutar transacciones o requerir servicios. El sistema está
formado por un soporte de datos portátil (10), un terminal (20), un
sistema subordinado (30), así como una central de transacciones
(34). Las transacciones o los mismos servicios, así como la
comprobación de la autorización de una persona para la utilización u
ocupación se basan esencialmente en soluciones de software.
El soporte de datos portátil (10) sirve para la
comprobación de la autorización de una persona para utilizar el
sistema de transacciones. Con este fin, éste está dotado de un
circuito integrado (12), en el que se encuentran almacenados datos
referentes a una persona autorizada. El circuito integrado (12)
tiene asignada una interfaz (14), a través de la que pueden leerse
los datos referentes a la persona. En una configuración apropiada,
el soporte de datos portátil (10) tiene la forma de una tarjeta chip
de formato según norma ISO/IEC. La interfaz (14) tiene, entonces,
en la realización con contactos, mostrada en la figura 1, la forma
de un campo de contactos o, alternativamente, en la realización sin
contactos, la forma de una bobina. El soporte de datos portátil
(10) puede presentar, además de la forma de tarjeta chip, cualquier
otra forma constructiva apropiada, por ejemplo, la de un reloj de
pulsera o de un teléfono móvil. Además, el circuito integrado (12)
está dispuesto para someter la información entrante, a través de la
interfaz (14), a un procesamiento criptográfico. La realización
precisa de la técnica criptográfica utilizada no es objeto de la
presente invención. Con respecto a la realización, se hace
referencia principalmente a la literatura especializada, como por
ejemplo, el libro citado de B. Schneider.
Son elementos esenciales del terminal (20), un
sensor (22) para el registro de una característica biométrica de
una persona que pretende la utilización, una interfaz de soporte de
datos (24) correspondiente con la interfaz (14) del soporte de
datos portátil (10), para el acceso a los datos referentes a la
persona almacenados en el circuito integrado (12) del soporte de
datos portátil (10), así como un módulo de seguridad (26) conectado
con el sensor (22) y la interfaz del soporte de datos (24), que
realiza la comprobación de la autorización de una persona para la
ejecución de una transacción.
El sensor (22) captura la característica
biométrica preparada por una persona y forma con la misma un
registro biométrico (BIO), también denominado "template", que
refleja una muestra contenida en la característica biométrica. En
el sensor (22) puede tratarse de un sensor de impresiones digitales,
tal como se indica en la figura 1. En otra realización, el sensor
(22) puede ser un dispositivo de escaneo de iris, un dispositivo de
reconocimiento de voz, una sonda térmica u otra configuración para
el registro de una característica biométrica. El sensor (22)
también comprende una combinación de dispositivos para el registro
de diferentes características biométricas, por ejemplo, una
combinación de sensor de impresiones digitales y un reconocimiento
de iris. El sensor (22) dispone, además, de medios de procesamiento
de datos para convertir una característica biométrica registrada en
un registro de datos.
La interfaz de soporte de datos (24) tiene, en
la realización de un soporte de datos portátil, tal como una
tarjeta chip normalizada con contactos, la forma de una unidad de
escritura/lectura convencional. Con soportes de datos portátiles
(10) que comunican sin contactos, tiene típicamente la forma de una
antena transmisora/receptora.
El módulo de seguridad (26) está realizado con
los medios de un dispositivo de procesamiento de datos convencional
y se basa en los componentes de un ordenador convencional. Está
realizado como unidad autónoma dentro del terminal (20) o como
componente de una unidad de procesamiento central (20).
El terminal (20) puede ser, por ejemplo, un
cajero automático, una expendedora de billetes o un vendedor
automático y servir respectivamente, por ejemplo, para la ejecución
de transacciones bancarias, la emisión de billetes o la entrega de
productos.
Una central de transacciones (34) está
comunicada con el terminal (20), a través de una red de datos (36).
Después de una comprobación eficaz de la autorización de la persona,
realiza completamente, o en parte, la transacción deseada por la
persona o prepara el servicio requerido. Cuando el terminal (20) es,
por ejemplo, un cajero automático y la transacción deseada por el
usuario es un movimiento de dinero entre dos cuentas, la central de
transacciones (34) ejecuta, por ejemplo, los débitos o créditos
correspondientes. La central de transacciones (34) es opcional. Si
una transacción es completamente realizable en un terminal (20), la
misma no se lleva a cabo.
El sistema subordinado (30) está conectado con
un módulo de seguridad (26). Posee los elementos típicos de un
ordenador y está realizado, por ejemplo, en un centro informático o
dentro de una central de transacciones (34). Con una capacidad
suficiente del módulo de seguridad (26), también puede suprimirse el
sistema subordinado (30). El sistema subordinado (30) ejecuta
aquellas partes de las comprobaciones de autorización realizadas
por el módulo de seguridad (26), cuya ejecución, en el módulo de
seguridad (26), no es posible o es inapropiado. Por ejemplo, el
sistema subordinado (30) administra los códigos necesarios en el
curso de la comprobación de autorización y los prepara en el módulo
de seguridad (26). Apropiadamente, en el sistema subordinado (30),
se realizan ante todo, de forma apropiada, aquellas partes de una
comprobación de autorización que son utilizadas por una serie de
terminales (20). El sistema subordinado (30) puede estar conectado,
adecuadamente, con una serie de terminales (209. En vista de la
invención descrita, en este caso, el sistema subordinado (30) forma
una unidad funcional con el módulo de seguridad (26). Por dicho
motivo, en resumen, el módulo de seguridad (26) y el sistema
subordinado (30) son designados a continuación como dispositivo de
comprobación (32). Del mismo modo, el dispositivo de comprobación
(32) está dispuesto para someter la información entrante a un
procesamiento criptográfico. Con ello, la realización precisa de
las técnicas criptográficas utilizadas no es, tampoco, objeto de la
presente invención. Principalmente, con respecto de la realización,
se hace referencia asimismo a la literatura especializada, por
ejemplo, al libro de B. Schneider
citado.
citado.
La figura 2 muestra una disposición para la
personalización de un soporte de datos portátil (10) mediante la
entrada de datos personales en el circuito integrado (12). Este
comprende un sensor (22) para la captura de una característica
biométrica de una persona, una posición de registro (80) y una
posición de personalización (82).
El sensor (22) es del mismo tipo que el sensor
(22) representado en la figura 1, como componente del sistema de
transacciones, y posibilita el registro de la misma característica
biométrica. Se entrega a una característica biométrica capturada un
registro de datos biométricos (BIO_{R}) ("template"), que
describe una muestra de referencia contenida en la característica
biométrica capturada. La generación del registro de datos
biométricos (BIO_{R}) se realiza, esencialmente, mediante la
ejecución de un programa de software. El sensor (22) dispone de
medios de procesamiento de datos respectivos.
El sensor (22) está comunicado directamente con
la posición de registro (80) y está dispuesto apropiadamente junto
a la misma. Por otra parte, la posición de registro (80) se
encuentra, preferentemente, en el emisor del soporte de datos
portátil (10), en el operador de un terminal (20) o en un proveedor
de servicios.
La posición de personalización (82) se
encuentra, en general, preferentemente en un fabricante o en un
emisor de soportes de datos portátiles (10). Contiene todos los
demás elementos habituales de un ordenador y está dispuesto, en
especial, para aplicar técnicas criptográficas sobre informaciones
suministradas. Los diferentes procesamientos posibles son, en
general, creadas en forma de programas de software.
La personalización de un soporte de datos
portátil (10) se realiza una única vez, generalmente, en el margen
de una etapa preparatoria y sucede, por ejemplo, como se indica a
continuación. Mediante el sensor (22) se captura, en una posición
de registro (80), un registro de datos de referencia (BIO_{R}) de
una persona que se desea autorizar para la utilización de un
soporte de datos portátil (10). El registro de datos de referencia
(BIO_{R}) capturado es transmitido auténticamente a la posición de
personalización (82).
En la posición de personalización (82), el
registro de datos de referencia (BIO_{R}) es disociado. Para
ello, éste es entregado a una etapa de digitalización (40) y se
somete a una digitalización. Con ello, el registro de datos de
referencia BIO_{R} es convertido, utilizando métodos matemáticos
apropiados, en un registro de datos digitales de referencia (DRT).
Preferentemente, el registro de datos de referencia (BIO_{R})
tiene la forma de un valor digital con una cantidad de posiciones
predeterminadas. En la literatura especializada, por ejemplo, en el
documento WO 01/15378 mencionado anteriormente, se encuentran
métodos matemáticos apropiados para la realización de la
digitalización.
Además, en la posición de personalización (82)
se prepara un código maestro ("master key") (MK). Utilizando
dicho código maestro (MK), el registro de datos digitales de
referencia (DRT) se somete en una etapa de encriptación (82) a una
encriptación mediante un procedimiento de encriptación simétrico.
Preferentemente, tal como se indica en la figura 2, es encriptado
mediante la realización de un procedimiento DES3 (triple DES). El
procedimiento (DES3) es, entre otros, descrito en el libro de B.
Schneider citado al comienzo. A partir de la encriptación resulta
un código de identificación de soporte de datos (DTK). A
continuación, el registro de datos de referencia (DRT) y el código
de identificación de soporte de datos (DTK) se incorporan al soporte
de datos portátil (10) como datos de personalización y almacenan en
su circuito integrado (12).
De forma alternativa o adicional, la posición de
personalización (82) está configurada para formar un certificado
(CV) a través de una clave pública (ÖS_{K}) ("public key")
del soporte de datos portátil (10), así como a través de un
registro de datos de referencia (DRT), utilizando un código secreto
(GSz) ("secret key") en una etapa de certificación (88) de una
posición de certificación, no mostrada. Además, la posición de
personalización (82) está configurada para poner a disposición una
pareja de código, compuesta de un código público (ÖS_{K}) y un
código secreto (GS_{K}), a utilizar en un procedimiento de
encriptación asimétrica ("public key Kryptographie"). En dicha
variante, basada en la utilización de un procedimiento de
encriptación asimétrica, los datos de personalización del registro
de datos digitales de referencia (DRT), el certificado (CV), la
clave pública (ÖS_{K}) y la clave secreta respectiva (GS_{K}) se
incorporan al soporte de datos portátil (10).
Basada en la figura 3, se describe a
continuación la realización de una comprobación de autorización en
virtud de una técnica de encriptación simétrica. En ella, las
distintas etapas del procedimiento están realizadas, en general,
mediante la aplicación de programas de software respectivos. Esto es
válido, en especial, para el dispositivo de comprobación (32).
En la variante representada en la figura 3, se
encuentran conectados al circuito integrado (12) del soporte de
datos portátil (10) un registro de datos biométricos de referencia
(BIO_{R}), un registro de datos digitales (DRT) y un código de
identificación de soporte de datos (DTK). Con ello, el código de
identificación de soporte de datos (DTK) está formado por
encriptación del registro de datos biométricos de referencia (DRT),
de acuerdo con un procedimiento de encriptación simétrica
utilizando un código maestro (MK). Además, el circuito integrado
(12) está configurado para encriptar, por medio del código de
identificación de soporte de datos (DTK), como un código una
información de datos proporcionado, utilizando un procedimiento de
encriptación.
El dispositivo de comprobación (32) está
dispuesto para realizar la misma encriptación definida que el
soporte de datos portátil (10). Además, el dispositivo de
comprobación (32) tiene a su disposición el mismo código maestro
(MK) con el que fue formado el código de identificación de soporte
de datos (DTK).
Para acreditar su autorización para realizar una
transacción o utilizar un servicio, la persona que intenta la
utilización presenta el soporte de datos portátil al dispositivo de
comprobación (32), que, a continuación, a través de las interfaces
(24), (149, pasa a tener un intercambio de datos con el soporte de
datos portátil (10).
Con ello, una etapa de petición (46) instalada
en el dispositivo de comprobación (32) transmite un número
aleatorio (ZZ) al circuito integrado (12) del soporte de datos
(10).
El circuito integrado (12), mediante el
procedimiento de encriptación definido, convierte el número
aleatorio (ZZ) recibido en un mensaje de autenticación (A). Con
ello, el código de identificación del soporte de datos (DTK)
existente en el soporte de datos (10) sirve como código. A
continuación, el mensaje de autenticación (A) es transmitido por el
circuito integrado (12) al dispositivo de comprobación (32), que lo
retransmite a una etapa de comparación (50).
Independientemente de la presentación del
soporte de datos portátil (10), la persona que intenta la
utilización pone nuevamente a disposición del sensor (22) la
característica biométrica, a partir de la cual también fue
conformado el código de identificación del soporte de datos (DTK). A
continuación, el registro de datos biométricos (BIO_{V}), por
ejemplo, una impresión digital, generado por el sensor (22) a partir
de la característica biométrica capturada, es transmitido a una
etapa de digitalización (40) y sometido a una digitalización. En
este proceso, se convierte en un registro digital comparativo (DVT),
que preferentemente presenta una longitud predeterminada. La
conversión se realiza, básicamente, del mismo modo que la derivación
del registro de datos digitales de referencia (DRT) del registro de
datos biométricos de referencia (BIO_{R}) almacenado en el
soporte de datos portátil (10). Sin embargo, para simplificar y
acelerar la evaluación, puede disponerse que el registro de datos
comparativos (DVT) sea menos extenso que el registro de datos de
referencia (DRT) y, por ejemplo, presente menos posiciones que
aquél.
Se transmite una etapa de encriptación (42) al
registro de datos comparativos (DVT). Ésta también tiene a su
disposición el código maestro (MK), mediante el cual se ha realizado
el código de identificación de soporte de datos (DTK). Mediante el
código maestro (MK), la etapa de encriptación (42) encripta el
registro de datos digitales comparativos (DTV) según el mismo
procedimiento de encriptación simétrica, que también ha sido
utilizado en el soporte de datos portátil (10) para la formación
del código de identificación del soporte de datos (DTK), y produce,
de esta manera, datos de código de identificación de prueba (PRK). A
continuación, los datos del código de identificación de prueba
(PRK) se transmiten a otra etapa de encriptación (48).
Entonces, forman un código mediante el que el
número aleatorio (ZZ), transmitido al soporte de datos portátil
(10), puede encriptarse por medio del mismo procedimiento de
encriptación definido que el que es aplicado por el soporte de
datos (10). Resulta un mensaje de comprobación (B), que se transmite
al dispositivo comparador (50), en el que se le compara con el
mensaje de autenticación (A). Cuando el dispositivo comparador (50)
determina una coincidencia entre el mensaje de prueba (B) y el
mensaje de autenticación (A), acepta como autorizada a la persona
que intenta la utilización y libera la transacción o permite el
acceso al servicio deseado.
En una variante del procedimiento mostrado en la
figura 3, no se utiliza el registro de datos biométricos
(BIO_{V}) producido mediante el sensor (22) como base para la
realización de la digitalización en la etapa de digitalización
(40). En su defecto, el dispositivo de comprobación (32) solicita,
mediante una etapa de petición (52), del soporte de datos portátil
(10), la transmisión del registro de datos biométricos de referencia
(BIO_{R}) almacenado en el circuito integrado (12). A
consecuencia de ello, el circuito integrado (12) transmite el
registro de datos biométricos (BIO_{R}) solicitado al dispositivo
de comprobación (32). En este caso se compara en una etapa de
comparación (53) el registro de datos biométricos (BIO_{R})
recibido del soporte de datos portátil (10) con el registro de
datos biométricos (BIO_{V}) transmitido por el sensor (22). Cuando
ambos coinciden proceden, por consiguiente, de la misma persona, y
el dispositivo de comprobación (32) transmite a continuación el
registro de datos biométricos de referencia (BIO_{R}), entregados
por el soporte de datos portátil (10), a la etapa de encriptación
(42), en la que se convierte en datos de código de identificación
de prueba (PRK), aplicando un procedimiento de encriptación
simétrica utilizando el código maestro (MK).
A continuación, a partir de los datos de código
de identificación de prueba (PRK) se forma nuevamente un mensaje de
comprobación (B), en la etapa de encriptación (48) encriptando con
los datos del código de identificación de prueba (PRK) el número
aleatorio (ZZ) transmitido por el soporte de datos portátil (10)
para solicitar el mensaje de autenticación (A). Finalmente, en la
etapa de comparación (50), el mensaje de comprobación (B) se
compara con el mensaje de autenticación (A) transmitido por el
soporte de datos portátil (10).
Es posible una serie de configuraciones
apropiadas manteniendo la idea fundamental de dotar un soporte de
datos portátil de un código de identificación de soporte de datos
que, por la disociación mediante métodos matemáticos, deriva un
registro de datos biométricos asignado a la persona autorizada el
procedimiento descrito. De esta manera, puede disponerse que el
soporte de datos portátil (10) y el dispositivo de comprobación
(32), antes de la transmisión del mensaje de autenticación (A),
(C), estipulen y apliquen códigos de sesión, para una seguridad
mayor de los datos intercambiados entre el soporte de datos portátil
(10) y el dispositivo de comprobación (32). El código de
identificación de datos (DTK) puede contener otras informaciones,
además de la característica biométrica disociada, por ejemplo, un
número de serie. Además, la realización técnica y por medio de
software de las distintas etapas de procesamiento puede realizarse
de diversas maneras. Por ejemplo, el dispositivo de comprobación
puede estar configurado distribuido físicamente en múltiples
unidades, y la ejecución de distintas etapas puede realizarse en
diferentes unidades físicas. Esto es válido, análogamente, para la
posición de personalización.
Claims (13)
1. Procedimiento para la comprobación de la
autorización de una persona para la utilización de un soporte de
datos portátil frente a un dispositivo de comprobación, en el que en
una fase preparatoria se aplica al soporte de datos un código de
identificación y en el que, en su utilización, el código de
identificación debe ser aplicado nuevamente, al menos de forma
parcial en el que, además, en la fase preparatoria, el código de
identificación (DTK) es derivado de un registro de datos biométricos
(BIO_{R}) asignado a la persona, al convertir, mediante un
procedimiento de digitalización, el registro de datos biométricos
(BIO_{R}) en un registro de datos digitales (DRT), y aplicando
sobre el mismo un procedimiento criptográfico, y durante una
utilización el registro de datos biométricos (BIO_{V}) es aplicado
de nuevo al dispositivo de comprobación (32) y el código de
identificación (DTK) es transmitido por el soporte de datos (10) al
dispositivo de comprobación (32), caracterizado porque
- en el dispositivo de comprobación (32), del
registro de datos biométricos (BIO_{V}) aplicados nuevamente, se
derivan datos de código de identificación de prueba (PRK), generando
un registro de datos digitales comparativos (DVT) a partir del
registro de datos biométricos (BIO_{V}) aplicados nuevamente,
mediante el procedimiento de digitalización mencionado, y aplicando
el procedimiento criptográfico mencionado a dicho registro de datos
digitales (DVT),
- en el dispositivo de comprobación (32) se
encripta un mensaje de petición (ZZ), mediante los datos de código
de identificación de prueba (PRK),
- mediante el código de identificación (DTK), el
mismo mensaje de petición (ZZ) es encriptado por medio del soporte
de datos portátil (10), y
- el resultado de ambos procesos de encriptado
se compara en el dispositivo de comprobación (32).
2. Procedimiento, según la reivindicación 1,
caracterizado porque el registro de datos biométricos
(BIO_{V}) derivado es obtenido de informaciones suministradas por
un sensor (22) asignado a un dispositivo de comprobación (32).
3. Procedimiento, según la reivindicación 1,
caracterizado porque la nueva aplicación del registro de
datos biométricos se realiza transmitiendo el registro de datos
biométricos de referencia (BIO_{R}) al dispositivo de
comprobación (32) desde el soporte de datos (10).
4. Procedimiento, según la reivindicación 3,
caracterizado porque la transmisión del registro de datos
biométricos de referencia (BIO_{R}) es realizada por el soporte de
datos (10) solamente cuando no es posible aplicar el procedimiento
de digitalización a un registro de datos biométricos (BIO_{V})
formado por informaciones del sensor (22).
5. Procedimiento, según la reivindicación 3,
caracterizado porque el registro de datos biométricos
(BIO_{V}) formado de informaciones del sensor (22) se compara con
el registro de datos biométricos de referencia (BIO_{R})
transmitidos por el soporte de datos (10).
6. Procedimiento, según la reivindicación 1,
caracterizado porque el procedimiento criptográfico utilizado
en la fase preparatoria contiene una encriptación simétrica
utilizando un código maestro (MK).
7. Procedimiento, según la reivindicación 6,
caracterizado porque el código maestro (MK) es puesto a
disposición por un organismo de certificación.
8. Procedimiento, según la reivindicación 1,
caracterizado porque el procedimiento criptográfico utilizado
en la fase preparatoria contiene una encriptación DES3.
9. Procedimiento, según la reivindicación 1,
caracterizado porque el registro de datos digitales (DRT)
forma una cadena de caracteres alfanuméricos, que es dada a conocer
a una persona autorizada para utilizar el soporte de datos portátil
(10).
10. Procedimiento, según la reivindicación 1,
caracterizado porque la transmisión del código de
identificación (DTK) al dispositivo de comprobación (32) se efectúa
de forma encriptada, sirviendo el código de identificación (DTK)
como el código con el que se encripta un mensaje de petición
(ZZ).
11. Soporte de datos portátil para la
realización de un procedimiento para la comprobación de la
autorización de una persona para la utilización del mismo, con una
interfaz para realizar un intercambio de datos con un circuito
integrado, una interfaz para intercambiar datos con una interfaz
respectiva de un terminal, y una unidad de memoria,
caracterizado porque en la unidad de memoria se encuentran
almacenados un registro de datos biométricos (DRT, BIO_{R})
asignados a la persona autorizada y un código de identificación
(DTK) que fue generado aplicando un procedimiento criptográfico en
el registro de datos biométricos (DRT, BIO_{R}) y el circuito
integrado (12) está configurado para someter una información (ZZ),
que entra a través de la interfaz (14) a un procesamiento
criptográfico utilizando el código de identificación (DTK).
\newpage
12. Dispositivo de comprobación para realizar un
procedimiento para la comprobación de la autorización de una
persona para utilizar un soporte de datos portátil con un sensor
para el registro de una característica biométrica, una interfaz
para ejecutar un intercambio de datos con un soporte de datos
portátil, así como medios para la comprobación de un código de
identificación transmitido por un soporte de datos portátil,
caracterizado porque está dotado de medios (22, 42, 48) para
convertir un registro de datos biométricos (BIO_{V}) en datos de
código de identificación de prueba (PRK) mediante la aplicación de
un procedimiento criptográfico, y a continuación encriptar con
dichos datos de código de identificación de prueba (PRK) un mensaje
de petición (ZZ) para generar un mensaje de comprobación (B) que,
en el caso de una autorización, coincide con un mensaje de
autenticación (A) que resulta de una encriptación del mismo mensaje
de petición (ZZ) por medio del código de identificación (DTK) del
soporte de datos (10).
13. Sistema para la comprobación de la
autorización de una persona para utilizar un soporte de datos
portátil, caracterizado por un soporte de datos portátil, de
acuerdo a la reivindicación 11, así como un dispositivo de
comprobación de acuerdo a la reivindicación 12.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10207056A DE10207056A1 (de) | 2002-02-20 | 2002-02-20 | Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers |
DE10207056 | 2002-02-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2271531T3 true ES2271531T3 (es) | 2007-04-16 |
Family
ID=27674768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03704656T Expired - Lifetime ES2271531T3 (es) | 2002-02-20 | 2003-02-19 | Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil. |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1479049B1 (es) |
AT (1) | ATE339745T1 (es) |
AU (1) | AU2003206928A1 (es) |
DE (2) | DE10207056A1 (es) |
ES (1) | ES2271531T3 (es) |
WO (1) | WO2003071492A2 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1278165A4 (en) * | 2000-03-31 | 2005-11-30 | Hitachi Construction Machinery | SYSTEM FOR CALCULATING THE RENT OF A CONSTRUCTION MACHINE |
JP4869944B2 (ja) * | 2003-12-24 | 2012-02-08 | テレコム・イタリア・エッセ・ピー・アー | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー |
DE102005008257A1 (de) * | 2005-02-23 | 2006-08-24 | Giesecke & Devrient Gmbh | Authentisieren mit Chipkarte |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
AT405218B (de) * | 1995-12-21 | 1999-06-25 | Siemens Ag Oesterreich | Identifikationssystem mit elektronischer chipkarte |
DE19702049C1 (de) * | 1997-01-22 | 1998-05-14 | Ibm | Zertifizierung kryptografischer Schlüssel für Chipkarten |
JP4531140B2 (ja) * | 1997-05-09 | 2010-08-25 | ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド | 生物測定学的証明書 |
DE19811332A1 (de) * | 1998-03-16 | 1999-09-23 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zur Prüfung eines biometrischen Merkmals |
DE19851074C2 (de) * | 1998-11-05 | 2002-03-14 | Elsdale Ltd | System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung |
DE19922946A1 (de) * | 1999-05-14 | 2000-11-23 | Daimler Chrysler Ag | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit |
DE19924628A1 (de) * | 1999-05-28 | 2000-11-30 | Giesecke & Devrient Gmbh | Einrichtung und Verfahren zur biometrischen Authentisierung |
DE19940341A1 (de) * | 1999-08-25 | 2001-03-01 | Kolja Vogel | Verfahren zum Schutz von Daten |
DE10037176C2 (de) * | 2000-07-31 | 2002-10-17 | Orga Kartensysteme Gmbh | Datenträger mit verschlüsselten personalisierten Daten |
-
2002
- 2002-02-20 DE DE10207056A patent/DE10207056A1/de not_active Ceased
-
2003
- 2003-02-19 DE DE50305032T patent/DE50305032D1/de not_active Expired - Lifetime
- 2003-02-19 EP EP03704656A patent/EP1479049B1/de not_active Expired - Lifetime
- 2003-02-19 WO PCT/EP2003/001678 patent/WO2003071492A2/de active IP Right Grant
- 2003-02-19 ES ES03704656T patent/ES2271531T3/es not_active Expired - Lifetime
- 2003-02-19 AT AT03704656T patent/ATE339745T1/de not_active IP Right Cessation
- 2003-02-19 AU AU2003206928A patent/AU2003206928A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1479049B1 (de) | 2006-09-13 |
DE50305032D1 (de) | 2006-10-26 |
DE10207056A1 (de) | 2003-09-04 |
AU2003206928A8 (en) | 2003-09-09 |
ATE339745T1 (de) | 2006-10-15 |
AU2003206928A1 (en) | 2003-09-09 |
WO2003071492A2 (de) | 2003-08-28 |
WO2003071492A3 (de) | 2004-03-04 |
EP1479049A2 (de) | 2004-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
US11336642B2 (en) | Self-authenticating chips | |
US9674705B2 (en) | Method and system for secure peer-to-peer mobile communications | |
JP6381833B2 (ja) | ユビキタス環境での認証 | |
US7558965B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
US7357309B2 (en) | EMV transactions in mobile terminals | |
US8397988B1 (en) | Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol | |
US20020016913A1 (en) | Modifying message data and generating random number digital signature within computer chip | |
US6910131B1 (en) | Personal authentication system and portable unit and storage medium used therefor | |
US20140093144A1 (en) | More-Secure Hardware Token | |
US20210272098A1 (en) | Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication | |
JP2015525409A (ja) | 高安全性生体認証アクセス制御のためのシステム及び方法 | |
CN107995985B (zh) | 金融支付终端激活方法及其系统 | |
WO2000074007A1 (en) | Network authentication with smart chip and magnetic stripe | |
JP2003123032A (ja) | Icカード端末および本人認証方法 | |
KR20100006004A (ko) | 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기 | |
JP2019004475A (ja) | ユビキタス環境での認証 | |
ES2271531T3 (es) | Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil. | |
KR102348823B1 (ko) | 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법 | |
ES2631002B1 (es) | Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes | |
EP3975012A1 (en) | Method for managing a pin code in a biometric smart card | |
JP3792808B2 (ja) | 認証方法及び認証システム | |
KR100698517B1 (ko) | 공개키 기반구조 전자서명 인증서를 기반으로 한전자여권시스템 | |
KR101522136B1 (ko) | 지정 단말을 경유하는 카드와 서버 간 종단 간 인증 방법 | |
JP2001067477A (ja) | 個人識別システム |