ES2336983B1 - Verificacion de identidad biometrica segura. - Google Patents
Verificacion de identidad biometrica segura. Download PDFInfo
- Publication number
- ES2336983B1 ES2336983B1 ES200550016A ES200550016A ES2336983B1 ES 2336983 B1 ES2336983 B1 ES 2336983B1 ES 200550016 A ES200550016 A ES 200550016A ES 200550016 A ES200550016 A ES 200550016A ES 2336983 B1 ES2336983 B1 ES 2336983B1
- Authority
- ES
- Spain
- Prior art keywords
- card
- data
- identification card
- iso
- fingerprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims abstract description 36
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000008569 process Effects 0.000 claims abstract description 39
- 230000015654 memory Effects 0.000 claims abstract description 17
- 230000004044 response Effects 0.000 claims description 25
- 238000004422 calculation algorithm Methods 0.000 claims description 12
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 claims description 7
- 229910052710 silicon Inorganic materials 0.000 claims description 7
- 239000010703 silicon Substances 0.000 claims description 7
- 239000003822 epoxy resin Substances 0.000 claims description 5
- 239000011521 glass Substances 0.000 claims description 5
- 229920000647 polyepoxide Polymers 0.000 claims description 5
- 229910021419 crystalline silicon Inorganic materials 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 229910052751 metal Inorganic materials 0.000 claims description 3
- 239000002184 metal Substances 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 15
- 238000012545 processing Methods 0.000 abstract description 10
- 238000004883 computer application Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 13
- 239000000463 material Substances 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 9
- 239000010409 thin film Substances 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 230000015572 biosynthetic process Effects 0.000 description 6
- 239000003990 capacitor Substances 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000004397 blinking Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 239000010408 film Substances 0.000 description 5
- 229910052782 aluminium Inorganic materials 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 229910052802 copper Inorganic materials 0.000 description 4
- 239000010949 copper Substances 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 230000003071 parasitic effect Effects 0.000 description 3
- 229920000049 Carbon (fiber) Polymers 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 239000004642 Polyimide Substances 0.000 description 2
- 241000098700 Sarcocheilichthys parvus Species 0.000 description 2
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 2
- 230000003321 amplification Effects 0.000 description 2
- 239000004917 carbon fiber Substances 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 239000000919 ceramic Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- MOYKHGMNXAOIAT-JGWLITMVSA-N isosorbide dinitrate Chemical compound [O-][N+](=O)O[C@H]1CO[C@@H]2[C@H](O[N+](=O)[O-])CO[C@@H]21 MOYKHGMNXAOIAT-JGWLITMVSA-N 0.000 description 2
- VNWKTOKETHGBQD-UHFFFAOYSA-N methane Chemical compound C VNWKTOKETHGBQD-UHFFFAOYSA-N 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 229920001721 polyimide Polymers 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- RVWLHPJFOKUPNM-UHFFFAOYSA-N 1,2,4,5-tetrachloro-3-(2,3-dichlorophenyl)benzene Chemical compound ClC1=CC=CC(C=2C(=C(Cl)C=C(Cl)C=2Cl)Cl)=C1Cl RVWLHPJFOKUPNM-UHFFFAOYSA-N 0.000 description 1
- 229910001369 Brass Inorganic materials 0.000 description 1
- 239000004593 Epoxy Substances 0.000 description 1
- 239000004952 Polyamide Substances 0.000 description 1
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 1
- 238000005299 abrasion Methods 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 229910021417 amorphous silicon Inorganic materials 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- VKJLWXGJGDEGSO-UHFFFAOYSA-N barium(2+);oxygen(2-);titanium(4+) Chemical compound [O-2].[O-2].[O-2].[Ti+4].[Ba+2] VKJLWXGJGDEGSO-UHFFFAOYSA-N 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 239000010951 brass Substances 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 229910052804 chromium Inorganic materials 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 239000000356 contaminant Substances 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 229910003460 diamond Inorganic materials 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000013013 elastic material Substances 0.000 description 1
- 238000009429 electrical wiring Methods 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 239000011152 fibreglass Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000002483 medication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 244000045947 parasite Species 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000006461 physiological response Effects 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 229920002647 polyamide Polymers 0.000 description 1
- -1 polysilicone Inorganic materials 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 239000013074 reference sample Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 229910001220 stainless steel Inorganic materials 0.000 description 1
- 239000010935 stainless steel Substances 0.000 description 1
- LCGWNWAVPULFIF-UHFFFAOYSA-N strontium barium(2+) oxygen(2-) Chemical compound [O--].[O--].[Sr++].[Ba++] LCGWNWAVPULFIF-UHFFFAOYSA-N 0.000 description 1
- 239000010936 titanium Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 229910052721 tungsten Inorganic materials 0.000 description 1
- 210000003954 umbilical cord Anatomy 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07345—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
- G06K19/07354—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Verificación de identidad biométrica segura.
Una tarjeta de identificación de alta seguridad
incluye una memoria incorporada para almacenar datos biométricos y
un sensor incorporado para capturar datos biométricos en vivo. Un
procesador incorporado sobre la tarjeta realiza una operación de
concordancia para verificar que los datos biométricos capturados
concuerdan con los datos biométricos localmente almacenados.
Unicamente si hay una concordancia positiva hay algún dato
transmitido desde la tarjeta para su verificación adicional y/o
procesado adicional. Preferiblemente, la tarjeta es compatible con
una tarjeta inteligente ISO. En otra realización, la tarjeta
inteligente ISO funciona como un cortafuegos para proteger el
procesador de seguridad usado para almacenar y procesar los datos
biométricos protegidos de un acceso malicioso externo vía la
interfaz de la tarjeta inteligente ISO. En otra realización, el
procesador de Seguridad se inserta entre la interfaz de la tarjeta
inteligente ISO y un procesador de la tarjeta inteligente ISO sin
modificar y bloquea cualquier comunicación externa hasta que la
huella dactilar del usuario ha concordado con una huella dactilar
previamente grabada.
Description
Verificación de identidad biométrica segura.
Esta solicitud se basa en, y reivindica
prioridad de las solicitudes provisionales 60/409.716 presentada el
10 de septiembre de 2002 (número de expediente
7167-102P1), 60/409.715 presentada el 10 de
septiembre de 2002 (número de expediente 7167-103P),
60/429919 presentada el 27 de noviembre de 2002 (número de
expediente 7167-104P), 60/433.254 presentada el 13
de diciembre de 2002 (número de expediente
7167-105P) y 60/484.692 presentada el 3 de julio de
2003 (número de expediente 7167-106P), que se
incorporan en la presente memoria como referencia en su
totalidad.
La informatización y especialmente la tecnología
de NTERNET ha estado proporcionando acceso a datos cada vez mayor,
incluyendo datos financieros, datos médicos, datos de personas y
medios para dar curso a transacciones financieras y de otro tipo en
las cuales se actualizan o intercambian datos confidenciales.
Habitualmente se usan contraseñas para mantener
la confidencialidad de tales datos; sin embargo, las contraseñas se
basan frecuentemente en una fecha de cumpleaños o en un número de
teléfono que es fácil de averiguar, y esto no es seguro en absoluto.
Además, incluso una contraseña complicada generada aleatoriamente a
menudo puede ser fácilmente robada. Los sistemas de acceso a datos
basados en contraseñas son, pues, vulnerables a ataques delictivos
con el riesgo resultante y daños en la industria y la economía, e
incluso las vidas de la gente. En consecuencia, existe la necesidad
de un procedimiento mejorado para asegurar datos y proteger estos
datos accesos no autorizados.
Los datos biométricos pueden incluir detalles
precisos que son difíciles de capturar pero fáciles de analizar
(tales como una secuencia de pequeños detalles de huellas
dactilares) o patrones de conjunto que son fáciles de capturar pero
difíciles de analizar (tales como las características espaciales de
espirales de huellas dactilares).
Existen algoritmos de encriptado que requieren
una clave digital únicamente disponible para usuarios autorizados.
Sin la clave adecuada, los datos encriptados únicamente se pueden
desencriptar en un formato utilizable con una sustancial inversión
de tiempo y de recursos de procesado, e incuso entonces, únicamente
si se conocen ciertas características de los datos sin encriptar (o
al menos son predecibles).
La Solicitud de Patente japonesa publicada JP
60-029868 fechada el 25 de febrero de 1985 a nombre
de Tamio SAITO, describe un sistema de identificación individual que
emplea una tarjeta de identidad con una memoria integrada para
registrar datos biométricos cifrados obtenidos a partir del poseedor
de la tarjeta. Los datos biométricos pueden incluir el espectrograma
de la voz, huellas dactilares, aspecto físico y/o un ensayo
biológico. Durante el uso, el dato de la tarjeta se lee y descifra
por comparación con el dato correspondiente capturado de la persona
que presenta la tarjeta. Un sistema como éste permite que un
individuo registrado sea identificado positivamente con un alto
grado de precisión. Sin embargo, como los datos biométricos se
obtienen y procesan por un equipo externo, es difícil proteger la
información almacenada en la tarjeta contra la posible modificación
y/o robo de identidad.
Se ha propuesto una tarjeta mejorada de
identificación que, en la tarjeta, incluye una lasca
multiprocesadora controlada por datos para proporcionar un
cortafuegos que tanto encripta como aísla los datos biométricos
almacenados en la tarjeta, proporcionando, de este modo,
sustancialmente mayor protección contra la modificación no
autorizada de los datos almacenados. Sin embargo, el proceso real de
concordancia se realizó en el mismo terminal lector externo que
capturó los datos biométricos vivos y era, por ello, aún
potencialmente vulnerable a la manipulación externa fraudulenta.
Una primera realización de una tarjeta de
identificación de alta seguridad incluye no solamente una memoria
incorporada para los datos biométricos almacenados, sino también un
sensor incorporado para capturar los datos biométricos vivos. Un
sistema remoto de autentificación mantiene una base de datos segura
que incluye los datos biométricos. Un procesador incorporado sobre
la tarjeta realiza una operación preliminar de concordancia para
verificar que el dato biométrico capturado concuerda con el dato
biométrico almacenado localmente. Únicamente si hubiera una
concordancia local positiva, cualquier dato capturado o dato
almacenado sensible se transmite al sistema remoto de
autentificación para la verificación adicional y procesado
adicional. Como protección adicional contra ataques maliciosos, el
dato localmente almacenado es preferiblemente diferente del dato
almacenado a distancia, y la concordancia local y la concordancia
remota se realizan, preferiblemente, utilizando algoritmos
diferentes de concordancia. De este modo, incluso si la tarjeta, el
dato localmente almacenado y/o el terminal local al cual está
conectada la tarjeta aún está en una trasacción, hay una alta
probabilidad de que el sistema remoto de autorización aún sea capaz
de detectar la intrusión intentada.
Una segunda realización también incluye una
memoria incorporada para el dato biométrico almacenado un sensor
incorporado para capturar el dato biométrico vivo y un procesador
incorporado; sin embargo, en esta realización todo el proceso de
concordancia es realizado por el procesador incorporado y tanto el
dato biométrico originalmente capturado como cualquier otra
información "privada" almacenada en la memoria incorporada no
están disponibles para ningún proceso externo. En cambio, únicamente
se genera un mensaje de verificación en respuesta a una concordancia
con éxito entre el dato biométrico recientemente capturado y el dato
biométrico previamente capturado. El mensaje de verificación hace
que la tarjeta funcione de una forma similar a una tarjeta
inteligente o chip ISO (SmartCard ISO) al introducir con/sin éxito
un Número de Identificación Personal (PIN), pero con la seguridad
adicional permitida por un proceso de verificación más seguro. En
cualquiera de estas realizaciones, los datos biométricos almacenados
y cualquier algoritmo de encriptado asociado localmente almacenado o
clave de encriptado se carga preferentemente en la tarjeta en el
momento de la emisión original al poseedor de la tarjeta de una
forma que desanima cualquier acceso externo posterior, potenciando
más, por lo tanto, la integridad de los datos biométricos
almacenados y de todo el proceso de verificación.
En una realización, la tarjeta inteligente ISO
funciona como un cortafuegos para proteger el procesador de
seguridad usado para almacenar y procesar los datos biométricos
protegidos de maliciosos ataques externos vía la interfaz de la
tarjeta inteligente ISO. En otra realización, el procesador de
seguridad se inserta entre la interfaz de la tarjeta inteligente ISO
y un procesador de tarjeta inteligente ISO y bloquea cualesquiera
comunicaciones externas hasta que huella dactilar del usuario ha
coincidido con una huella dactilar previamente registrada.
En una realización preferida de una tarjeta de
identificación de alta seguridad con capacidad incorporada para
concordar huellas dactilares, se proporciona retroalimentación en
tiempo real mientras el usuario está manipulando su dedo sobre el
sensor de huella dactilar facilitando, por lo tanto, una colocación
óptima del dedo sobre el sensor. Esta retroalimentación no solamente
reduce la complejidad de cálculo, sino que también proporciona un
medio adicional para discriminar entre un usuario sin experiencia y
un usuario fraudulento, reduciendo más, de este modo, la
probabilidad de negativos falsas y/o de positivos falsos. En otra
realización preferida, el sensor de huella dactilar está retenido en
un portador que proporciona rigidez adicional.
En una aplicación ejemplar, los datos
biométricos capturados y/o una indicación de la identidad del
poseedor de la tarjeta está encriptada e introducida en una red
transaccional que incluye una institución financiera y un servidor
de autentificación por separado, previo a cualquier concesión de
acceso vía telefónica a datos confidenciales o a cualquier proceso
automatizado para finalizar una transacción con seguridad. En otra
aplicación ejemplar, la salida de la tarjeta se usa para obtener
acceso físico a una zona segura. En cualquier aplicación, en la
tarjeta o en un servidor externo de seguridad, o en ambos, se puede
llevar un registro de intentos de acceso con éxito y sin éxito.
La figura 1 muestra una realización de una
tarjeta inteligente con verificación biométrica incorporada de la
identidad de la persona que presenta la tarjeta.
La figura 2 es un diagrama de flujo que muestra
un proceso ejemplar para ayudar al usuario a una colocación óptima
de un dedo sobre el sensor de huella dactilar.
La figura 3 es un diagrama de bloques por
funciones de un sistema de verificación biométrica capaz de realizar
tanto la verificación local como remota de la identidad de una
persona que presenta una tarjeta de identificación segura.
La figura 4 es un diagrama de bloques por
funciones de una tarjeta ejemplar de verificación biométrica con
diferentes trayectorias de datos físicos para usar durante la carga
inicial de los datos biométricos del portador de la tarjeta y
durante la verificación de la identidad del portador de la tarjeta
respecto de una aplicación remota.
La figura 5 muestra una realización alternativa
a la tarjeta ejemplar de verificación biométrica de la figura 4, que
se pretende usar con una CPU para ISO SmartCartd sin modificar.
La figura 6 es un diagrama de flujo que muestra
la comunicación entre una aplicación ejemplar y una tarjeta ejemplar
de verificación en la cual únicamente se realiza la identidad del
poseedor de la tarjeta.
La figura 7 es similar al diagrama de flujo de
la figura 6, pero modificado para usarse con la tarjeta ejemplar de
verificación biométrica de la figura 5.
La figura 8 muestra una segunda realización de
una tarjeta inteligente con verificación biométrica incorporada que
se puede conectar a un terminal local tanto de forma inalámbrica
como por medio de un conector eléctrico.
La figura 9 es una sección transversal por de la
tarjeta de la figura 8.
La figura 10 es un diagrama de circuito de un
sensor ejemplar de huella dactilar.
La figura 11 muestra una realización de un
conjunto portador para el sensor de la figura 10.
La expresión "tarjeta inteligente" se usa
en la presente memoria en un sentido genérico para referirse a
cualquier objeto físico que sea lo bastante pequeño como para ser
contenido en la mano, enroscado alrededor del cuello, o portado de
cualquier otro modo por la persona, y que incluye un microprocesador
que sea capaz de almacenar, procesar y comunicar información
codificada digitalmente relativa o relacionada de cualquier otro
modo con un poseedor individual de tarjeta. Un ejemplo bien conocido
de una tarjeta inteligente como ésta es la ISO (International
Standards Organization) SmartCard, que tiene el mismo tamaño y
forma físicos que una tarjeta de crédito convencional, pero que
incluye memoria de poca duración para almacenar datos específicos de
usuario y un microprocesador que se puede programar con un potente
algoritmo de encriptado que indica si un PIN (Personal
Identification Number) recibido desde una terminal de usuario
concuerda o no con un PIN encriptado almacenado en la tarjeta,
proporcionando, por lo tanto, un mayor grado de confianza de que la
persona que presenta la tarjeta es el poseedor auténtico de la
tarjeta, de lo que sería posible en un sistema de verificación que
simplemente confía en una comparación visual de firmas y/o en
similitud física.
Ahora se hará referencia a la figura 1, que
muestra una realización de una tarjeta inteligente con verificación
biométrica incorporada. La tarjeta 100 está genéricamente fabricada
en plástico y tiene el aspecto en conjunto, de una tarjeta de
crédito convencional, de dimensiones aproximadas, según se
especifica en ISO 7816, de aproximadamente 53,98 x 85,6 mm y un
grosor de aproximadamente 0,76 mm o más.
Similar a una tarjeta de crédito convencional,
la tarjeta 100 incluye una región 102 superior libre que se extiende
a lo largo de toda la anchura transversal de la tarjeta para
sustentar una banda magnética (como especifica ISO
7811-2 & 7801-6) sobre la
superficie trasera de la tarjeta, sobre la cual se puede almacenar
información alfanumérica codificada convencionalmente relativa al
poseedor de la tarjeta y a cualquier cuenta asociada, permitiendo,
de este modo, que la tarjeta 100 sea usada en un lector convencional
de banda magnética. Sin embargo, como cualquier dato incrustado en
la banda magnética se puede alterar fácilmente, una banda magnética
como ésta únicamente se pretende para usarse en ciertas aplicaciones
donde la necesidad de compatibilidad hacia atrás con terminales más
antiguos basados en banda magnética pesa más que la potencial
degradación de seguridad que una banda magnética aporta al
sistema.
sistema.
La región 102 superior también se puede usar
para soportar diversas medias de prevención del fraude, tales como
una fotografía coloreada resistente material reflecor del poseedor
de la tarjeta y/o un logotipo hológrafo del emisor de la tarjeta. La
región 104 inferior de tarjeta 100 se puede usar de forma
convencional para la información estampada en relieve (según
especifica ISO 7811-1) tal como el nombre del
poseedor de la tarjeta, un identificador numérico de cuenta (o
tarjeta), una fecha de caducidad, para permitir el uso de la tarjeta
100 en un impresor convencional de
tarjeta.
tarjeta.
La región 102 superior y la región 104 inferior
están separadas por una región 106 media, en la cual está incrustado
un conjunto visible de 8 puntos 108 de contacto de la tarjeta
inteligente ISO, que proporcionan una conexión eléctrica adecuada
entre la tarjeta y los contactos correspondientes sobre un lector de
tarjeta. Por este medio, no solamente datos, sino también, señales
de energía eléctrica, temporización y control se pueden intercambiar
entre el lector y la tarjeta como se especifica en ISO
7816-3.
Sobre el lado derecho de la región 106 un punto
de conexión 110 de sensor es visible, el cual se usa para capturar
datos de huella dactilar del dedo del poseedor de la tarjeta. La
tarjeta está dotada, preferiblemente, de un código ID que es
exclusivo para el sensor 110 u otro componente electrónico
incrustado en la tarjeta; por ejemplo, un código en el formato de
una dirección convencional IP y/o MAC.
También, indicado esquemáticamente en la figura
1, hay diversos componentes electrónicos adicionales que colaboran
con el punto 108 de contacto y con el sensor 110 para proporcionar
más funcionalidad, y en particular mejor seguridad, de la que de
otro modo sería posible.
En una realización, el procesador 112 compatible
con una tarjeta inteligente ISO está directamente conectado a puntos
108 de contacto para proporcionar una conexión eléctrica con un
lector (no mostrado) de tarjeta externo y compatible con ISO para,
de este modo, proporcionar no solamente energía eléctrica a los
componentes electrónicos incorporados, sino también un medio para
comunicar datos entre la tarjeta y cualquier aplicación informática
de comunicación externa, aplicación informática de seguridad,
aplicación informática de transacción y/o otra aplicación
informática de aplicación que funcionan sobre el lector de tarjeta o
cualesquiera dispositivos informáticos asociados dispuestos en red
con el lector de tarjeta.
Aunque en la realización descrita la trayectoria
de los datos entre la tarjeta 100 y el lector externo de tarjeta
está en forma de una conexión cableada que usa una disposición de
contacto SmartCard específicamente ISO, se debe sobrentender que en
otras realizaciones, también se pueden usar otras tecnologías de
transmisión tales como conexiones USB o RS 232C o SPI (serie),
posiblemente sobre enlaces de comunicaciones de RF (Radio
Frecuencia) inalámbrica, microondas y/o IR (Infra Rojos).
Además, aunque la realización descrita recibe
energía eléctrica del lector de tarjeta, otras realizaciones
preferidas podrían tener una fuente de alimentación incorporada tal
como una célula solar o una batería. Una fuente de energía eléctrica
incorporada como ésta, puede ser ventajosa, por ejemplo, si la
interfaz mecánica entre la tarjeta 100 y un tipo de lector de
tarjeta es tal que el sensor 110 de huella dactilar no es accesible
al usuario cuando los contactos 108 están conectados a las
correspondientes conexiones dentro del lector de tarjeta y, por
ello, el dato de la huella dactilar de usuario se debe captura
cuando la tarjeta 100 no está directamente unida mediante cables con
el lector de
tarjeta.
tarjeta.
Como se ilustra, el procesador 114 de Seguridad
está conectado entre el procesador 112 ISO y el sensor 110 para
proporcionar procesado seguro y almacenado de los datos capturados,
así como un "cortafuegos" seguro para proteger los datos y
programas almacenados en su memoria específica de cualquier intento
de acceso inadecuado vía el procesador 112 ISO, como se describirá
en la presente memoria en lo que sigue. Un cortafuegos como éste,
puede estar diseñado para dejar pasar únicamente datos encriptados
que usan una clave de encriptado que esté basada en una dirección de
red asignada de forma exclusiva o que, en cambio, sea exclusiva para
la tarjeta particular, tal como datos extraídos de un patrón de
huella dactilar previamente almacenado, o un número de dispositivo
asignado de forma exclusiva, tal como un número de CPU, o un número
de sensor de huella dactilar. En otra realización, el cortafuegos
únicamente deja para datos que contiene datos exclusivos de
identificación procedentes de una transmisión, o de datos, previa.
Aún en otras realizaciones, el cortafuegos mantiene diferentes
claves para diferentes aplicaciones, y usa aquellas claves para
enrutar los datos hasta un procesador diferente o partición de
memoria corres-
pondiente.
pondiente.
En otra realización (no ilustrada), el
procesador 114 de Seguridad está directamente conectado a los
contactos 108 ISO y actúa como un portero seguro entre el procesador
112 ISO y los contactos 108 ISO. Una disposición alternativa como
ésta tiene la ventaja de proporcionar la seguridad adicional
permitida por el procesador 114 de Seguridad y el sensor 110, sin
ningún compromiso posible de cualesquiera características de
seguridad que ya puedan estar incorporadas en el procesador 112
ISO.
El procesador 114 de Seguridad incluye
preferiblemente una memoria no volátil de semiconductor o de no
semiconductor, tal como FRAM, OTP, E^{2}PROM, MRAM, MROM para
almacenar un patrón de huella dactilar previamente inscrito y/o la
otra información personal biométrica. En otras realizaciones,
algunas o todas las funciones del procesador 114 de seguridad se
podrían implantar en un procesador 112 ISO y/o algunas o todas las
funciones del procesador 112 ISO se podrían implantar en un
procesador 114 de seguridad. Una implantación combinada como ésta
aún podría mantener un cortafuegos mediante aplicación informática
entre las diversas funciones, lo que podría ser especialmente
ventajoso si el dispositivo se implantó con un procesador que no
permitía ninguna modificación posterior en las aplicaciones
informáticas almacenadas. Alternativamente, ambos procesadores 112,
114 podrían ser procesadores diferentes en un único dispositivo
multiprocesador diseñado para proteger cada proceso de cualquier
interferencia procedente de otro proceso que se esté ejecutando en
un procesador diferente. Un ejemplo de un dispositivo
multiprocesador como ésta es el DDMP (Data Driven Múltiple
Processor) de Sharp de Japón.
Aunque estos diversos sensores, contactos y
otros componentes electrónicos, así como los circuitos impresos u
otro cableado eléctrico con el cual están interconectados, están,
preferiblemente, todos completamente incorporados dentro del cuerpo
de la tarjeta 100 de tal forma que están protegidos de la abrasión y
de contaminantes externos, la ubicación preferida dentro de la
región 106 media entre la región 102 superior y la región 104
inferior les protege, además, de posibles daños procedentes de los
lectores convencionales de banda magnética, incrustadores y equipo
de impresores que mecánicamente tienen interfaces con estas otras
regiones.
Los LED 116a, 116b están controlados por el
procesador 114 de seguridad y proporcionan retroalimentación visible
al usuario. En la realización ilustrada, están ubicados en la región
104 inferior, preferiblemente en una ubicación en el borde lateral
de la tarjeta alejado de los puntos 108 de contacto. En cualquier
caso, los LED 116a, 116b, están preferiblemente ubicados allí donde
no resulten dañados durante cualquier proceso de incrustación, y
donde sean visibles cuando la tarjeta se inserte en un lector
convencional de tarjetas inteligentes ISO y/o mientras el dedo del
usuario se coloque sobre el sensor 110 de huella dactilar. Por
ejemplo:
En Modo verificar.
\bullet ROJO parpadeante: esperando al
dedo
\bullet El parpadeo se detiene: dedo colocado
sobre el sensor
\bullet ROJO parpadea de nuevo: incapaz de
concordar, conformidad para que desplace el dedo.
\bullet VERDE parpadeo prolongado de nuevo:
concuerda, conformidad para que retire el dedo.
\vskip1.000000\baselineskip
En Modo inscripción:
\bullet VERDE parpadeante: espere al dedo
\bullet El parpadeo se detiene: dedo colocado
sobre el sensor
\bullet ROJO parpadea de nuevo: incapaz de
inscribir, conformidad para que desplace el dedo.
\bullet VERDE parpadeo de nuevo: inscrito,
conformidad para que retire el dedo.
\vskip1.000000\baselineskip
En Modo Borrar:
\bullet VERDE y ROJO parpadeante: preparado
para borrar
\bullet VERDE parpadea de nuevo: borrado.
\vskip1.000000\baselineskip
Preferiblemente, al usuario se le dan múltiples
oportunidades para posicionar su dedo para obtener una Concordancia
o Inscripción con éxito antes de que se transmita cualquier informe
negativo. En una realización, se transmite un informe negativo al
Servidor de Autentificación únicamente si el Usuario ha retirado su
dedo antes de recibir la indicación verde de conformidad, o si ha
superado un tiempo I imite predeterminado. Un proceso como éste no
solamente adiestra al Usuario a hacer una colocación óptima de su
dedo sobre el sensor, lo que no solamente reduce la complejidad de
cálculo, sino que también permite el uso de más umbrales de
discriminación. Esta retroalimentación visible también proporciona
una base psicológica para discriminar entre un usuario sin
experiencia (que típicamente seguirá intentando hasta que consiga la
colocación adecuada) y un usuario fraudulento (que típicamente no
querrá llamar la atención y abandonará antes de que sus maliciosas
intenciones sean descubiertas). El resultado neto es una reducción
significativa en la probabilidad de negativos falsas y/o de
positivos falsos.
La figura 2 ilustra un proceso ejemplar para
ayudar a que el Usuario coloque su dedo sobre el sensor 110. En el
bloque 150, el LED 116b ROJO está parpadeando. Una vez que se ha
detectado un dedo (bloque 152), el LED deja de parpadear y se hace
un test (bloque 154) para tener calidad de imagen (regiones
alargadas definidas que se corresponden con las montañas y valles de
la piel del dedo). Si la calidad es inadecuada (rama 156 NO), un
parpadeo sencillo del LED 116b ROJO instruye al Usuario a desplazar
su dedo a una posición diferente (bloque 158); en caso contrario
(rama 160 SÍ) se realiza un segundo test (bloque 162) para
determinar si se ha colocado el mismo dedo la misma posición que se
usó para inscribir al Usuario, de tal forma que un sencillo
algoritmo de Concordancia pueda verificar el dato vivo que se
corresponde con el dato almacenado dentro de un umbral
predeterminado, verificando, de este modo, que el dedo vivo es el
mismo que el dedo que estaba originalmente inscrito (rama 164 SÍ), y
el LED 116a VERDE se activa (bloque 166) durante un tiempo
suficiente (bloque 168) para verificar que se ha realizado una
concordancia con éxito, y que el Usuario ahora puede retirar su
dedo. Alternativamente, si el umbral de concordancia no se cumple
(rama 170 NO), un parpadeo sencillo del LED 116b ROJO (bloque 158)
instruye al Usuario a desplazar su dedo hasta una posición diferente
y el proceso se repite.
Ahora se hará referencia a la figura 3 que
ilustra una posible realización de un sistema biométrico de
verificación capaz de realizar la verificación tanto local como
remota de la identidad de una persona que presenta una tarjeta de
identificación segura. El sistema incluye tres componentes
principales: un terminal 200 de cliente, un servidor 202 de
aplicación y un servidor 204 de autentificación. El terminal 200 de
cliente incluye funcionalidad para la captura en vivo y el procesado
local de la huella dactilar de un usuario, para encriptar los datos
procesados localmente y para tener comunicación segura con el
servidor de aplicación y con el servidor de autentificación,
preferiblemente a través de INTERNET usando el protocolo de
transmisión y esquema de direccionamiento IP/TCP, estando dotado de
protección ante el acceso malicioso por cortafuegos 206
convencionales IP. En otras realizaciones los cortafuegos 206 pueden
estar dotados de Filtros y de Codificador/Decodificador de
Encriptado que codifica los datos transmitidos una vez que se ha
verificado ser datos Autorizados y que decodifican los datos
recibidos antes de decidir si, de hecho, es un dato Autorizado,
usando, por ejemplo, un algoritmo de encriptado tal como DES 128.
Por este medio, el cortafuegos 206 puede clasificar datos como
Autorizados o potencialmente Malicioso en función no solamente del
encabezado del mensaje, sino también en función del contenido del
mensaje.
El Terminal 200 de Cliente se puede implantar
como un artefacto específico de red telefónica, o se puede implantar
en una aplicación informática instalada en un ordenador de sobremesa
programable, agenda electrónica u otro puesto de trabajo u ordenador
personal controlado por un sistema operativo con fin genérico, tal
como Windows XXX, OS X, Solaris XX, Linux o Free BSD. El Terminal
200 de Cliente incluye, preferiblemente, bases de datos
"negativas" actualizadas (por ejemplo, identidades de tarjetas
perdidas o robadas, o restricciones sobre una tarjeta particular o
grupo de tarjetas) que permiten una medida de seguridad
adicional.
El servidor 202 de aplicación incluye
funcionalidad para realizar una transacción o, sino, responder a
instrucciones del usuario remoto en el terminal 200 de cliente una
vez que se ha verificado la identidad del cliente por el servidor
204 de autentificación. El servidor 204 de autentificación incluye
funcionalidad para tener comunicación segura tanto con el terminal
200 de cliente como con el servidor 202 de aplicación, para
almacenar datos auténticos de huella dactilar y otra información
relativa a usuarios previamente registrados, para comparar los datos
almacenados con los datos vivos codificados recibidos desde el
terminal 200 de cliente, y para advertir al servidor 202 de
aplicación si los datos de la huella dactilar viva específica
concuerdan o no con los datos de la huella dactilar específica
almacenada.
Más particularmente, el Terminal 200 de Cliente
comprende, además, dos componentes principales: un componente fijo
de lector 208 de tarjeta que incluye un terminal 210 examinador de
INTERNET, y una interfaz 108a de lector de tarjeta (que puede ser un
sencillo cable USB que termina en un conjunto de contactos
eléctricos para formar la correspondiente conexión eléctrica con
puntos 108 de contacto de tarjeta inteligente ISO) y un componente
100' portátil de tarjeta inteligente. En una realización, el
componente 100' portátil puede ser la tarjeta 100 inteligente
previamente descrita que incluye el sensor 110 de huella dactilar,
el procesador 114 de seguridad y el procesador 112 de tarjeta
inteligente ISO.
El Servidor 202 de Aplicación comprende, además,
una interfaz de servidor de INTERNET que incluye el cortafuegos 206
y el examinador 213 de INTERNET, así como un módulo 216 de
aplicación de transacción y un módulo 218 de validación. En caso de
que el servidor de aplicación y el módulo 216 de aplicación sean
dispositivos heredados que no hubieran sido diseñados para
comunicarse externamente por medio del protocolo IP/PCT, el
cortafuegos 206 se puede sustituir por un convertidor de protocolo
adecuado que incorpore el módulo 218 de validación y que tenga una
dirección IP fija. El Servidor de Servicio de la Aplicación puede
ser operado, por ejemplo, por una tercera parte que esté deseando
proporcionar servicio a través de INTERNET a un Usuario
autorizado.
El Servidor 204 de Autentificación comprende,
además, una interfaz 220 de servidor de INTERNET, un módulo 222 de
procesado que incluye un algoritmo 224 de concordancia de huella
dactilar, y una base de datos 226 para almacenar huella dactilar y
otra información auténtica recogida de individuos en el momento en
que estos individuos se registraron en el sistema y su identidad se
garantizó a satisfacción del operador del sistema. Como una mejora
adicional a la seguridad, los datos almacenados por cualquier
individuo particular preferiblemente no se almacenan en el Servidor
de Aplicación como una simple secuencia de información, sino que
cada asunto se almacena por separado y cualesquiera índices o
relaciones requeridos que conectan estos asuntos son accesibles
únicamente por medio de una clave correspondiente que se mantiene
como parte de esos datos privados individuales en el Servidor de
Autentificación.
En ciertas realizaciones, el lector 208 fijo y/o
la tarjeta 100'' también puede estar dotada de un receptor 212
integral por satélite de posicionamiento global ("GPS") que
puede proporcionar información útil sobre la ubicación actual del
lector y de la tarjeta en o en aproximadamente el momento en que
está teniendo lugar una transacción particular. En particular, los
datos de ubicación procedentes del receptor 212 GPS se pueden usar
para deshabilitar (tanto permanente como temporalmente) el receptor
y/o la tarjeta en el caso de cualquiera sea llevado a una ubicación
en la cual su uso no está autorizado. También se puede determinar
automáticamente la posición por medio diferente al GPS, por ejemplo,
usando tecnología PHS (Japanese Cellular Telephone) de
ubicación de quien llama, o sensores de ubicación que actúan ante
variaciones locales en los campos electromagnéticos de la tierra. En
el caso particular de una tarjeta equipada de GPS, los diversos
componentes de GPS que incluyen antenas; amplificación de señal,
convertidor de c.a. y circuitos de muestra y de retención; y
procesador digitar para calcular la posición son preferiblemente
todos parte de un sencillo circuito integrado o de dispositivos
discretos montados sobre una placa de circuito sencilla, que está
integrada con, estampada en relieve en, o laminada en el cuerpo de
la tarjeta.
La figura 4 es un diagrama funcional de bloques
de una tarjeta 100 ó 100' ejemplar biométrica de verificación,
compatible con una tarjeta inteligente ISO con diferentes
trayectorias físicas de datos para usarse durante la carga inicial
de los datos biométricos del poseedor de la tarjeta y durante la
verificación de la identidad del poseedor de la tarjeta hasta una
aplicación remota.
En particular, además del Procesador 112 ISO, el
procesador 114 de seguridad, el sensor 110 de huella dactilar, los
LED 116a, 116b y el receptor 212 GPS opcional previamente descritos,
estando directamente conectado únicamente el procesador 112 ISO al
lector 208 de tarjeta vía puntos 108 de contacto de una tarjeta
inteligente ISO, se muestra un módulo 300 de carga diferente y la
conexión 302 asociada temporal, que se proporciona para realizar la
comunicación directa con el procesador 114 de seguridad durante el
Registro inicial del Usuario. Es de destacar que el procesador 112
ISO se comunica con el procesador 114 de seguridad por medio de
puertos 304, 306 de E/S, mientras la conexión 302 temporal de carga
se conecta a un puerto 308 de E/S diferente. El procesador de
seguridad se programa preferiblemente de tal forma que cualesquiera
datos o aplicaciones informáticas sensibles relacionados con la
seguridad son accesibles únicamente desde el puerto 308 y no desde
los puertos 304 y 306, evitando, por lo tanto, cualquier posibilidad
de acceso malicioso a estos datos sensibles una vez que la conexión
302 se haya deshabilitado.
La mayoría de los procesadores ISO disponibles
comercialmente tienen al menos dos puertos de E/S y algunos tienen
al menos tres. Únicamente uno de estos puertos (E/S 1) está diseñado
para la conexión 108 de datos en serie de tarjeta inteligente ISO
hasta el lector 208 de tarjeta compatible externo ISO. El puerto
extra o los dos puertos E/S extra proporcionan, preferiblemente, una
comunicación específica por medio de dispositivos entre el
procesador 112 ISO y el Procesador 114 de Seguridad que actúa con un
dispositivo cortafuegos para bloquear cualquier intento malicioso de
reprogramar el Procesador 114 de Seguridad o de obtener acceso a
cualquier información sensible que pueda haber sido capturada
previamente por el sensor 110 o que se pueda haber sido almacenada
por otro medio dentro del procesador 114. En el caso particular de
un Procesador ISO con más de dos líneas de E/S, se pueden presentar
más de dos estados de información estática de estado en el trayecto
específico de comunicación entre el Procesador ISO y el Procesador
de Seguridad, tal como 1) Listo, 2) Ocupado, 3) Fallo y 4) Pasar
incluso cuando el Procesador de Seguridad esté completamente sin
energía eléctrica. Por supuesto, incluso si únicamente un puerto de
E/S está disponible esas cuatro condiciones se pueden transmitir
dinámicamente como datos en serie.
Entre las posibles instrucciones y datos que se
pueden transmitir entre la CPU ISO y la CPU de Seguridad a través de
las interfaces ISO de E/S 2 e E/S 3 son las siguientes:
\bullet Órdenes para inscribir o autentificar
a un Usuario, al cual la CPU de Seguridad enviará resultado de la
inscripción o el resultado de la autentificación para el
almacenamiento local y/o la transmisión hasta una aplicación
remota.
\bullet Se puede enviar información de huella
dactilar como una plantilla (referencia) desde la CPU de Seguridad
hasta la CPU ISO para almacenarse en la memoria de la tarjeta
inteligente ISO para realizar la transmisión hasta aplicaciones
remotas. Para seguridad aumentada de información sensible personal,
el dato de referencia puede ser encriptado por la CPU de Seguridad
antes de que sea enviado a la CPU ISO.
La conexión 302 de carga proporciona una
conexión directa hasta la CPU 114 de Seguridad que contornea
cualquier protección de cortafuegos, permitida la conexión ISO y los
puertos 304 y 306 de E/S asociados específicos, mientras mantiene
posiblemente la comunicación entre la CPU 112 ISO y el lector 208
ISO de forma que la energía eléctrica también estará disponible para
la CPU 114 de Seguridad. Se usa primariamente durante el registro
inicial de la tarjeta para un usuario particular, y se debería
proteger contra el acceso no autorizado.
La figura 5 muestra una realización alternativa
a la tarjeta biométrica ejemplar de verificación de la figura 4, que
se pretende usar con una CPU de tarjeta inteligente ISO sin
modificar. En particular, la CPU 112' ISO ya no debe realizar
ninguna de las funciones de puerta entre el Lector 208 de tarjeta y
la CPU 114' de Seguridad, tanto durante el uso normal como durante
la carga y, por ello, puede ser cualquier lasca aprobada por la ISO,
no modificado en modo alguno, y usado únicamente de una forma que
sea absolutamente transparente tanto al lector 208 de tarjeta como a
cualquier aplicación externa. En una realización alternativa como
ésta, la CPU 114' de Seguridad actúa como un cortafuegos
transparente entre la CPU 112' ISO y cualquier aplicación externa,
si la huella dactilar capturada concuerda con la huella dactilar
almacenada, y bloquea toda esta comunicación si la huella dactilar
capturada no concuerda con la huella dactilar almacenada.
En una realización, la tarjeta originalmente
fabricada tiene una extensión sobresaliente de circuito impreso que
proporciona una conexión directa con la CPU de Seguridad, así como
con al menos partes de la interfaz ISO y/o de cualquier memoria
discreta incorporada. Esta interfaz de conexión directa se usa
únicamente para hacer una prueba a la tarjeta e inscribir los datos
de huella dactilar, e incluye la señal que permite el proceso de
inscripción. Una vez finalizada la inscripción, esta extensión de
circuito se interrumpe mecánicamente de forma que no sea posible
ninguna inscripción adicional, y la memoria de la CPU de Seguridad
es accesible únicamente a través de la CPU ISO y el cortafuegos
previamente mencionado entre la CPU ISO y la CPU de Seguridad.
En otra realización, la CPU de Seguridad tiene
un tipo de memoria que una vez se ha inscrito el patrón de huella
dactilar, entonces, se hará inaccesible. Un ejemplo de una memoria
como ésta es una PROM de una vez ("OTP"), que es similar en
construcción a EEPROM, pero es opaca a los UV y, por lo tanto, no
puede ser borrada. Otro ejemplo es Flash ROM que se convierte en de
solo lectura una vez que ha finalizado la inscripción, por ejemplo
aplicando suficiente corriente a una parte de la trayectoria de la
señal Habilitar o Dirección o Datos para formar una rotura física
("fusible") en esta trayectoria de señal.
En una realización, un proceso ejemplar de
autentificación incluye los datos de captura física de huella
dactilar, por ejemplo, usando tecnologías ópticas o de presión o
conductoras o capacitivas o acústicas o elásticas o fotográficas en
el Terminal de Cliente usado por la persona que accede para
conectarse al Servidor de Servicio de la Aplicación, que, entonces,
se envían (preferiblemente en forma encriptada) a un Servidor de
Autentificación de huella dactilar. El Servidor de Autentificación
de huella dactilar compara los datos capturados de la huella
dactilar con un Archivo de huellas dactilares, que incluye los datos
de huella dactilar registrados del usuario, usando Aplicación
informática de autentificación, y si el dato concuerda, el Servidor
de Autentificación envía una instrucción de habilitación hasta el
Servidor de Servicio de la Aplicación.
En otra realización, el Usuario accede al
examinador asegurada de red telefónica del Servidor de
Autentificación de huella dactilar, que contiene archivos de huellas
dactilares, donde están prerregistradas todas las huellas dactilares
junto con los datos individuales, tales como nombre,- dirección y
fecha de nacimiento. El Servidor asegurado de Autentificación de
huella dactilar, cuyo Usuario está accediendo a través de un
protocolo seguro tal como el formato HTTPS, envía entonces una
instrucción al Terminal de Cliente para capturar la impresión del
dedo del Usuario en el Terminal de Cliente. En respuesta a
instrucciones visualizadas por el examinador del Terminal de
Cliente, el Usuario coloca su dedo seleccionado sobre el Sensor de
huella dactilar y la aplicación informática de captura de huella
dactilar que reside en el Terminal de Cliente captura una huella
dactilar digital, por ejemplo, una imagen basada en píxeles con un
paso de resolución de 25 micrómetros hasta 70 micrómetros y un área
de 12,5 mm por 25 mm cuadrados, y teniendo, además, una escala de
grises de 8 bit.
El Servidor seguro de Autentificación de huella
dactilar recibe los datos de la huella dactilar junto con la ID del
usuario así como la dirección del IP de INTERNET y/o el código
individual del sensor de huella dactilar (dirección MAC) y/o una
secuencia de datos que envía el servidor al programa navegador
(cookie) y/o cualquier otro código exclusivo u otra
información que identifique al individuo o al terminal particular
(por ejemplo, detalles de una conversación previa entre el Terminal
de Cliente y el Servidor seguro de Autentificación de huella
dactilar), sobre la cual compara los datos recibidos de la huella
dactilar con un Archivo de huellas dactilares, el cual son los datos
prerregistrados de la huella dactilar junto con la ID de usuario,
información individual tal como nombre, dirección, fecha de
nacimiento, certificado de penales, permiso de conducir, número de
la seguridad social, etc., usando Aplicación informática
de autentificación, que puede ser de comparación minuciosa y/o de comparación rápida con transformada de Fourier.
de autentificación, que puede ser de comparación minuciosa y/o de comparación rápida con transformada de Fourier.
Al comienzo del proceso de autentificación, el
servidor 214 de la red telefónica para la aplicación relevante, da
instrucciones visual o audiblemente al Usuario para que coloque su
dedo sobre el sensor 110 de captura de huella dactilar, y para que
pulse su botón del ratón o tecla del teclado para, de este modo,
intimar la aplicación informática de captura de huella dactilar en
el procesador 114 de seguridad. Los datos de la huella dactilar
capturados del Usuario se envían en formato encriptado (por ejemplo,
usando el protocolo RSA de transmisión encriptada HTTPS), hasta el
Servidor 220 de red telefónica del Servidor 204 de Autentificación
de huella dactilar vía el procesador 112 ISO y el examinador 210 de
red telefónica del Terminal 200 de Cliente. Si los datos capturados
concuerdan con éxito con los datos correspondientes en su base de
datos 226, el Servidor 204 de Autentificación de huella dactilar
válida, entonces, la identidad del Usuario tanto al Terminal 200 de
Cliente como al servidor 202 de aplicación.
Ahora se describirá una realización ejemplar
preferida que utiliza un protocolo de autentificación de tres vías y
una contraseña de una vez como una secuencia de codificación de
carácter parásito, haciendo referencia a la figura 3:
\bullet El examinador 210 de red telefónica de
Terminal 200 de Cliente accede a la correspondiente Interfaz 214 de
red telefónica de servidor 202 de aplicación con una solicitud para
acceder al proceso 216 de aplicación.
\bullet La interfaz 214 de red telefónica del
servidor 202 de aplicación responde con información de pantalla de
acceso a sesión e instrucciones relacionadas para acceder al proceso
216 de aplicación.
\bullet Terminal 200 de Cliente da
instrucciones al procesador 112 ISO para activar el procesador 114
de seguridad.
\bullet El procesador 112 ISO dispara el
procesador 114 de seguridad.
\bullet El procesador 114 de seguridad espera
los datos de la huella dactilar procedentes del sensor 110 de huella
dactilar y, cuando se reciben los datos válidos, extrae un patrón
digital de huella dactilar que se reenvía al examinador 210 de red
telefónica vía el procesador 112 ISO.
\bullet El examinador 210 de red telefónica
envía una versión encriptada del patrón extraído de huella dactilar
al servidor 202 de autentificación acompañado por (o encriptado con)
información relacionada sobre la tarjeta 100' implicada y el lector
208 de tarjeta, tal como una ID de Usuario, dirección IP o Terminal
200 de Cliente, y/o código ID con dispositivos (dirección MAC) del
sensor 110.
\bullet La interfaz 220 de red telefónica del
servidor 202 de autentificación, al recibir el patrón extraído de
huella dactilar junto con otra información procedente del Terminal
200 de Cliente, reenvía esta información al Procesador 222 de
concordancia de huella dactilar.
\bullet Ante el control de la Aplicación
informática 224 de concordancia, el Procesador 222 de concordancia
de huella dactilar usa la ID de Usuario recibida u otra información
relacionada específica de Usuario para recuperar un patrón de huella
dactilar referencia de la base de datos 226, y compara el patrón
capturado de huella dactilar con el patrón referencia de huella
dactilar.
\bullet El resultado (concordado o sin
concordar) se almacena en un registro histórico de acceso con la
información relacionada que identifica el terminal 200, la tarjeta
100' de ID de Usuario y la Aplicación 216 de solicitud, y el control
se devuelve a la Interfaz 220 de la red telefónica del servidor de
autentificación.
\bullet Si el resultado es que concuerda, la
Interfaz 220 de la red telefónica del servidor de autentificación
genera entonces una contraseña de una vez en forma de secuencia de
carácter de tentativa que se transmite el Terminal 200 de Cliente, y
usa esta secuencia de carácter de tentativa como un código parásito
para encriptar la información relacionada la cual se guarda como la
respuesta tentativa correspondiente para una posible futura
referencia.
\bullet El Terminal 200 de Cliente usa la
secuencia de carácter de tentativa como un código parásito para
encriptar una copia sin encriptar previamente almacenada de la
información relacionada presentada, la cual se envía entonces hasta
la Interfaz 214 de red telefónica del servidor 202 de aplicación
como parte de su respuesta al proceso de aplicación de inicio de
sesión.
\bullet La Interfaz 214 de red telefónica del
servidor 202 de aplicación al recibir la información relacionada
convertida en parásita, la reenvía hasta el servidor 216 de
aplicación que la asocia con un intento de inicio de sección en
proceso desde ese servidor de cliente, y con la finalidad de
confirmar el resultado concordado, reenvía la información
relacionada recibida que fue parasitada por el Terminal de Cliente
usando la secuencia de tentativa facilitada por el servidor de
autentificación como respuesta a la tentativa.
\bullet La Interfaz 214 de red telefónica del
servidor 204 de autentificación al recibir la respuesta de tentativa
del servidor de aplicación, reenvía esta respuesta al proceso 222 de
autentificación que la compara con la copia de referencia guardada
de la Respuesta de tentativa esperada para determinar si la
Identidad de Usuario ha sido de hecho autenticada.
\bullet Cualquier información autentificada de
identidad de Usuario resultante de esa comparación se devuelve, a
continuación, al proceso 216 de aplicación vía la Interfaz 220 de la
red telefónica del servidor de autentificación y la Interfaz 218 de
validación del servidor 202 de aplicación.
\bullet La Interfaz 218 de validación usa la
autentificación para confirmar que la identidad del Usuario como se
estableció en el intento original de inicio de sesión se ha
validado.
\bullet Una vez que la identidad de Usuario se
ha confirmado, el proceso 216 de aplicación prosigue, a
continuación, para comunicar directamente con el examinador 210 de
red telefónica del Terminal 200 de Cliente vía Interfaz 214 de red
telefónica del servidor 202 de aplicación.
\vskip1.000000\baselineskip
La figura 6 ilustra un proceso alternativo de
autentificación en el cual toda la concordancia se realiza sobre la
tarjeta compatible ISO de la figura 4 por la CPU 114 de Seguridad y
ningún servidor 204 externo de autentificación se utiliza. El lado
izquierdo de la figura 6 muestra las funciones realizadas por el
servidor 202 de aplicación, mientras que el lado derecho muestra las
funciones realizadas sala de bombas la ISO 100 SmartCard.
Cuando se inserta una SmartCard 100 en el lector
208 de tarjeta, se envía una señal RST reinicio desde el lector de
tarjeta tanto hasta la CPU ISO (bloque 502 INICIO) como a la CPU 114
de huella dactilar (bloque 504 verificación de huella dactilar), y
ambos reciben energía eléctrica VCC desde el lector 208 de tarjeta.
La CPU ISO responde, entonces, con mensaje ATR (Respuesta al
reinicio) y comunica PPS (Selección de protocolo y parámetros) según
las necesidades (bloque 506). Al mismo tiempo, la CPU de huella
dactilar pasa al estado de espera para recibir datos de huella
dactilar y cuando se reciben datos del sensor 110, realiza el
proceso de autentificación (bloque 504).
Cuando se envía una orden de solicitud inicial
por la aplicación 216 hasta la CPU 112 ISO (bloque 508), la CPU ISO
(bloque 510) pregunta a la CPU de seguridad sobre el estatus de
autentificación. Si la respuesta es positiva, la CPU ISO responde a
la aplicación ejecutando la orden requerida (bloque 512). En caso
contrario (bien un mensaje de error o ninguna respuesta de la CPU
114 de seguridad) no se da ninguna repuesta al comando solicitado,
sino que en cambio, espera una nueva solicitud (bloque 508b).
Suponiendo que la huella dactilar se verificó y
que la primera respuesta se recibió a tiempo y se determinó era
respondida por la Aplicación 216 (bloque 514), el proceso de
Solicitud/Respuesta continua (bloques 516, 518, 520) hasta que se
haya expirado un tiempo de verificación predeterminado durante el
cual no se recibieron Solicitudes procedentes de la Aplicación
(bloque 522), o la Aplicación no recibió una respuesta esperada
(bloque 524).
La figura 7 es similar al diagrama de flujo de
la figura 6, pero modificado para usarse con la tarjeta ejemplar de
verificación biométrica de la figura 5. El lado alejado izquierdo de
la figura 7 muestra las funciones realizadas por el servidor 202 de
aplicación, la siguiente columna corresponde al Lector 208, la
siguiente columna representa los contactos 108 ISO, la siguiente
columna muestra las funciones realizadas por la CPU 114 de
Seguridad, mientras que el lado derecho alejado muestra las
funciones realizadas por una CPU 112 de tarjeta inteligente ISO sin
modificar.
\bullet Cuando se inserta una SmartCard en un
lector de tarjeta o la aplicación informática inicia la operación
del dispositivo de lector de tarjeta, desde el lector 208 de tarjeta
se envía una señal 550 de reinicio hasta la CPU 114 de
Seguridad.
\bullet Poco después de que la CPU de
Seguridad reciba la señal 550 de reinicio, envía una correspondiente
señal 552 de reinicio a la CPU 112 ISO. Concurrentemente, la CPU de
Seguridad espera los datos de huella dactilar desde el sensor de
huella dactilar.
\bullet Al recibo de la señal 552 de reinicio,
la CPU ISO hace una respuesta 554 ATR (Repuesta a reinicio) y, a
continuación, comunica PPS (Selección de protocolo y parámetros),
según las necesidades.
\bullet Tan pronto como la CPU 114 de
Seguridad recibe ATR (Respuesta a reinicio) de la CPU ISO, la
transfiere al Lector de tarjeta (bloque 556), incluyendo
cualesquiera órdenes PPS asociadas.
\bullet Mientras tanto, si la CPU de Seguridad
recibe datos de la huella dactilar, ejecuta el proceso de
autentificación previamente descrito. En el caso de que el test de
autentificación dé como resultado un PASA, el estatus pasa se
mantiene durante un período específico. Si el resultado es FALLO, la
CPU 114 de Seguridad espera nuevos datos de huella dactilar.
\bullet Tras la ejecución de la aplicación,
una solicitud 558 de orden se envía a la CPU de Seguridad, que
transfiere una solicitud 560 de orden a la CPU ISO y también
transfiere su respuesta 562 correcta al lector de tarjeta,
únicamente si la CPU de Seguridad aún está en el estatus PASA
previamente mencionado, o si la última respuesta correcta tenía más
juegos de bit (bloque 564 de test).
\bullet En caso contrario (rama 566 NO) la CPU
de huella dactilar genera una solicitud 568 sin sentido y la
transfiere a la CPU ISO y también transfiere la respuesta ERR
resultante al lector 216 de tarjeta, manteniendo de este modo, la
correcta sincronización entre los números de secuencia en las
solicitudes y respuestas.
Antes de la transmisión a través de cualquier
red externa, cualquier dato sensible y/o el resultado de la
autentificación está preferiblemente encriptado, posiblemente usando
encriptado DES o Two Fish. La clave de encriptado se puede basar en
datos de la huella dactilar capturados o encriptados, código ID de
usuario, código de sensor asignado exclusivamente, dirección de
memoria, datos contiguos en la memoria, otros datos relacionado con
funcionalidad, una conversación previa (transacción), dirección IP,
código de terminal o una contraseña asignada. Alternativamente, el
dato sensible se puede enviar a través de INTERNET usando el
protocolo seguro HTTPS.
Para proporcionar aún más seguridad, una puerta
privada Virtual, tal como encriptado y desencriptado DES de
dispositivo, se puede insertar entre el Servidor de Autentificación
de huella dactilar y la conexión de red, y, correspondientemente,
entre el Servidor de Servicio de la Aplicación y la conexión de red.
Al actuar así, una puerta Virtual o Red Privada virtual
("VPN"), el dato sensible se protege adicionalmente por una
capa adicional de encriptado, por ejemplo, ambos DES 128 (usados
típicamente en el VPN) y RSA (usados por HTTPS).
Para aplicaciones especialmente seguras, todas
las comunicaciones se pueden envolver con capas adicionales de
seguridad. En particular, los encabezados de mensaje en una capa
inferior se pueden encriptar en una capa superior.
Otras realizaciones pueden incluir una interfaz
dual tanto para la operación con contacto (ISO 7816) como
inalámbrica (ISO 1443 A o B), y preferiblemente incorpora una unidad
de energía multifrecuencia que permite la interoperabilidad entre el
contacto ISO 7816, ISO 1443 A, ISO 1443 B, ISO 15693 y sistemas
inalámbricos HID heredados (entre otros) todos en una tarjeta.
Alternativamente, la tarjeta puede incluir disposición para otras
tecnologías de comunicación inalámbrica, tales como Bluetooth (onda
corta) o Cellular (onda media) o microondas (onda grande).
Se debe hacer ahora referencia a la figura 8 que
muestra una tarjeta inteligente con verificación biométrica
incorporada que se puede conectar a una terminal local bien sin
hilos o por medio de un conector eléctrico. En su mayor parte es
similar en construcción y arquitectura a la realización previamente
descrita de la figura 1, y números similares (posiblemente
distinguidos por una sola comilla) indican elementos similares. En
particular, CPU 112 ISO se muestra en una ubicación diferente (más
bien hacia un lado de los contactos 108), pero tiene funcionalidad
similar a la descrita previamente.
La antena 132 ISO comprende dos bucle
generalmente ubicados alrededor de la periferia de la tarjeta 100 y
proporciona una interfaz inalámbrica compatible con ISO para la CPU
112 ISO, tanto para datos como para energía eléctrica similar a la
permitida por la interfaz 108 eléctrica con cables. Además, una
antena 134 de Seguridad (en el ejemplo representado, la antena 132
interna y consta de únicamente un bucle) proporciona una fuente de
alimentación separada para la CPU 114 de Seguridad vía el regulador
120 de energía C.C.- C.C. Puesto que no hay conexión directa para
datos inalámbricos salvo a través de la CPU 112 ISO, el dato
sensible almacenado en la CPU 114 de Seguridad no está comprometido
por dicha interfaz inalámbrica. Alternativamente, como se mencionó
previamente en relación con la realización que tiene únicamente
conexiones cableadas con el lector externo y con la red externa, la
funcionalidad de los dos procesadores se podría combinar, o la
interfaz externa podría ser a través de la CPU 114 de Seguridad en
lugar de a través de la CPU 112 ISO, en la cual las medidas de
seguridad inalámbricas adecuadas se podrían haber incorporado en la
arquitectura así modificada.
La figura 9 es una sección transversal a través
de la tarjeta de la figura 8. Observe que la mayor parte de los
componentes descritos están contenidos dentro de un núcleo central,
126, con únicamente puntos 108 de contacto que se extienden a través
de una capa 122 superior protectora. El área operativa del sensor
110 es accesible a través de una ventaja superior en la capa 122
superior y de una ventana inferior en PCB 134, que está situada
entre la capa 122 superior y el núcleo 126 central y que proporciona
las conexiones eléctricas necesarias entre los diversos componentes
electrónicos, así como un contacto con tierra de descarga
electrostática que rodea la región activa del sensor 110.
También visible hay una capa 124 inferior y una
banda 128 magnética.
La figura 109 es un diagrama ejemplar de
circuito esquemático para sensor 110, en el cual una formación 400
ordenada de células 402 de sensor están dispuestas en filas 404 y en
columnas 406. Como se representa, cada célula 402 incluye una puerta
410 de activación y un transductor 412. Una huella dactilar está
formada por los valles y cordilleras de la piel sobre un dedo. Cada
transductor 412 de célula de sensor experimenta un cambio mecánico
77 eléctrico cuando una de estas cordilleras toca la vecindad
inmediata de la célula 402 dentro de la formación 400, que en efecto
proporciona una imagen de huella dactilar basada en variaciones de
micro presión por toda la superficie del sensor ocasionada por las
cordilleras y valles sobre la punta del dedo. Observe que aunque
cada transductor 412 se ha descrito como un condensador variable
sencillo, hay diversos tipos de transductores que pueden responder a
la presencia de estas cordilleras en la piel humana: en el ejemplo
particular de un transductor de película a delgada piezo sensible a
la presión, la película se deforma en la vecindad de la célula y
genera una carga que se almacena en un condensador almacenado en
esta célula. La tensión sobre el condensador es, por ello, una
función de la tensión mecánica formada por la deformación del
material piezo, que a su vez es una función de si una montaña o un
valle está por encima de la célula. Cuando una señal procedente del
controlador 414 de columna asociado conmuta esta puerta 410 de
célula ON y el controlador 416 asociado de fila está a tierra, esta
tensión aparece sobre la línea 418 de salida de la fila, y se
convierte en una señal digital de 8 bit en el controlador 420 de
salida. Para maximizar la detección de deformación del material
piezo, el material piezo eléctrico se puede formar sobre material
elástico, tal como poliamida, o puede ser simplemente un material
piezo eléctrico poliimida. Otras tecnologías ejemplares de
transductor analógico que se pueden implantar con una organización
en formación ordenadas similares incluye resistencia variable y
capacitancia variable. Alternativamente, cada célula podría constar
de un sencillo conmutador digital que proporcionar únicamente un bit
de información; en este caso, los bits adicionales de información se
pueden generar proporcionando más células en el mismo área o
muestreando cada célula a una frecuencia mayor. Una realización
alternativa como ésta evita la necesidad de cualquier convertidor
A/D.
En una realización ejemplar, el sensor es
únicamente de 3,3 mm grueso y es lo suficientemente duradero como
para ser incrustado en una SmartCard y no se ve afectado por la
electricidad estática, los elementos o condición (húmedo, seco,
caliente, frío) de la piel de usuario. Un tamaño típico de célula
unidad de sensor 110 es de 25 micrómetros a 70 micrómetros, y un
paso típico de 25 micrómetros hasta 70 micrómetros. El sensor
ejemplar tiene un área de detección de 12,5 mm por 25 mm cuadrados,
y un multinivel de sensibilidad de 8 bit. Dicho sensor pueda ser
fabricado con una formación ordenada de TFT (Thin Film
Transistor) y condensador sensible a la presión, tal como el
formado por material piezo eléctrico de película delgada, tal como
Óxido de Bario titanio u Óxido de Bario estroncio, e incluye un
electrodo superior que cubre y protege toda la zona de detección. Si
se aplica tensión mecánica, se generan una carga correspondiente y
se almacena en el Condensador piezo de película delgada.
Alternativamente, un sensor basado en presión se puede fabricar como
una formación ordenada de TFT (Thin Film Transistor) junto
con condensador de película delgada, y condensador sensible a la
presión, tal como el formado por hojas de material conductor de
presión, tal como hojas de caucho dispersado de fibra de carbono,
metal (tal como Cobre o latón o plata), papel basado en fibra de
carbono o fibra de vidrio chapada, o metal material elástico
disperso (tal como silicona) y una hoja de electrodo superior, que
cubre toda la zona de detección.
Los controladores de fila 416, 414 cuyo elemento
402 de detección de huella dactilar específico particular es dar
salida a los datos eléctricos hasta la circuitería 420 de salida,
convirtiendo de este modo la entrada física representativa de la
huella dactilar del usuario en datos analógicos eléctricos. El
convertidor A/D en la circuitería 420 de salida convierte, a
continuación, la señal analógica eléctrica en señal eléctrica
digital. Cada transistor de película delgada conmuta selectivamente
una interconexión de fila compartida a la tensión sobre su
condensador asociado, así la tensión sobre cada condensador se puede
leer y de este modo, cada deformación de célula se puede medir Toda
una columna de transistores de película delgada se conmuta
preferiblemente, y por ello un cierto número de células (por ejemplo
8) en una columna seleccionada se puede leer en paralelo sobre
diferentes interconexiones de fila. La interconexión de múltiples
puertas y filas y columnas reduce el número de interconexiones,
mientras la lectura en paralelo de múltiples células de diferentes
filas de la misma columna reduce el tiempo de lectura de toda la
formación ordenada. La tensión de salida del sensor se puede
amplificar por una amplificación diferencial. La salida de dicho
amplificador puede ser muestreada y recogida por la Conversión de
Analógica a digital (convertidor A/D).
El sustrato puede ser Vidrio (tal como vidrio no
alcalino), acero inoxidable, aluminio, cerámica (tal como óxido de
aluminio), papel, resina epoxi vítrea, pero se prefiere una delgada
hoja de Silicio cristalino. El material semiconductor de película
delgada puede ser Silicio amorfo, polisilicona, diamante, o
cualquier otra película delgada de semiconductor. El material piezo
eléctrico puede ser una cerámica piezoeléctrica, tal como películas
delgadas de zirconato-titanato (PZT), que
preferiblemente vas de un grosor de 0,1 a 50,0 micrómetros, o un
material de película delgada de poliimida piezoeléctrico polímero.
El material de interconexión puede ser: Ti/Ni/Cu, Al, Cr/Ni/Au,
Al/Au, W/Cu, W/Au, W/Au.
\newpage
La figura 11 muestra un conjunto de portador
para un sensor formado sobre un sustrato delgado de silicio
cristalino. El silicio cristalino tiene excelentes propiedades
eléctricas, y facilita la integración de la formación ordenada de
sensor con el controlador requerido y los circuitos de salida, sin
embargo una hoja relativamente grande y delgada de silicio flexará y
se fracturará al ser sometida a una presión localizada en la
superficie. El portador ilustrado proporciona una estructura mucho
más rígida de la que se proporcionaría con una hoja de silicio del
mismo grosor en conjunto.
Como se muestra, la hoja monolítica de silicio
430 es de aproximadamente 0.1 mm de grosor, y está rodeada por un
bastidor 432 igualmente grueso de resina epoxi vítrea, que está
montado sobre una placa 434 de respaldo también de construcción
vítrea de resina epoxi y de aproximadamente 0,05 mm de grosor. El
bastidor 432 y la placa 434 de respaldo se pueden construir
fácilmente usando tecnología convencional de panel de circuito
impreso (PCB). En particular, las superficies superior e inferior de
la placa 434 de respaldo están cubiertas por una delgada capa 436 de
cobre por un núcleo de vidrio de resina epoxi. El bastidor 432
incluye un cierto número de puntos 440 de contacto soldados
alrededor de su periferia externa, para conectarse al procesador 114
de seguridad. La delgada lasca 430 de silicio está unido por resina
de epoxi al bastidor 432 y placa 434, y las regiones activas están
eléctricamente acopladas a las correspondientes trazas eléctricas en
el bastidor 432 por uniones 442 convencionales con hilo en las
partes 444 de los bordes externos expuestos del silicio 430 que
rodea el electrodo 446 superior protector.
Para un procesado local incorporado d onde la
potencia de procesado está limitada y únicamente se consigue una
sencilla concordancia 1:1 con una única muestra referencia, la
aplicación informática de concordancia de la huella dactilar se
puede basar en una comparación relativamente directa de pequeños
detalles obtenidos de los dos patrones. Por ejemplo, la imagen en
escala de grises de una huella dactilar se puede reducir a dos
valores, blanco y negro, y las cordilleras en 3 dimensiones se
convierten en delgadas líneas bidimensionales (vectores). La
precisión del procedimiento está, por lo tanto, sujeta a, entre
otros problemas, emborronado, conglutinado, distorsión, ausencia
parcial de segmentos de línea y otros efectos. Aunque el
procedimiento de pequeños detalles es en principio menos preciso,
requiere menos recursos de cálculo y ofrece la posibilidad de
compatibilidad con muchas bases de datos existentes.
Para un procesado en un servidor de
autentificación remoto donde se dispone de mayor potencia de
procesado y se requiere mayor precisión en la discriminación, por
ejemplo, un algoritmo de concordancia "POC" (Phase Only
Correlation). POC es un algoritmo de identificación basado en la
concordancia macroscópica del conjunto de la imagen. POC, a la
inversa, concuerda información estructural en un amplio intervalo
-desde detalles hasta la imagen total. Por ello, POC es capaz de
proporcionar una precisión robusta contra ruidos tales como
conglutinación e hiato parcial. En principio, el procedimiento POC
está no tiene los efectos adversos de cambio de posición y
diferencias en brillo, es rápido (aproximadamente 0,1 segundos para
concordar una línea desviada) y es muy preciso. Por ejemplo, la
aplicación informática POC puede realizar una comparación de
frecuencias espacios de los dos patrones de huella dactilar
utilizando una primera transformada de Fourier en dos dimensiones
("2DFFT"). 2DFFT convierte una formación ordenada de datos
digitalizados que representa una distribución de huella dactilar en
dos dimensiones, en el espacio de frecuencias, con otras palabras,
la distribución inversa del espacio, donde el patrón de mayor
densidad tiene la mayor frecuencia espacial. Una transformación
rotacional se puede usar para hacer que casen la concordancia de
patrón de espacio de frecuencias. La concordancia del patrón POC
tiene la ventaja adicional de que la concordancia del vector
pequeños detalles, pues no se pierde con defectos comunes en el
patrón de huella dactilar grabado pues POC reconocería como ruido
pero un análisis minucionso los interpretaría como datos con
significado.
Para aplicaciones particularmente exigentes, un
enfoque híbrido puede ofrecer una mayor precisión y seguridad que el
método en solitario. Por ejemplo, se puede usar una metodología de
pequeños detalles en el punto de captura, mientras que se puede usar
una metodología POC en un servidor remoto. Como otro ejemplo, el
proceso de concordancia puede analizar tanto las relaciones de
pequeños detalles como las espaciales para producir una puntuación
combinada que tiene en cuenta los resultados de ambos.
La tecnología descrita en lo que antecede
proporciona un alto nivel de seguridad para múltiples aplicaciones,
tanto comerciales como gubernativas. En función de los requisitos de
cada aplicación, pueden coexistir múltiples aplicaciones de
seguridad y operar sobre la misma tarjeta y/o el mismo servidor de
autentificación. En una realización, una única tarjeta puede
contener hasta 24 aplicaciones independientes y seguras. Por
ejemplo, la tecnología permitirá acceder/denegar (física y/o
lógica), identificar la ubicación precisa y/o movimiento de personal
y/o partes de una lista mientras al mismo tiempo opera sobre
aplicaciones seguras y completamente aislados con seguridad una de
otra.
Entre las aplicaciones habitualmente
contempladas están las siguientes:
- \bullet
- Acceso/ID a aeropuertos
- \bullet
- Seguridad de edificios
- \bullet
- Acceso a habitación de hotel y pago de facturas
- \bullet
- Hospitales
- \bullet
- Apuestas en línea
- \bullet
- Descarga de juegos
- \bullet
- Certificado de nacimiento
- \bullet
- Acceso informático
- \bullet
- Permiso de conducir-TWIC
- \bullet
- Monedero electrónico
- \bullet
- Información médica de emergencia
- \bullet
- Licencia de explosivos
- \bullet
- Acceso a instalaciones del gobierno & militares
- \bullet
- Licencia HAZMAT
- \bullet
- Tarjeta médica & prestación de servicios
- \bullet
- Acceso a parking
- \bullet
- Pasaporte
- \bullet
- Licencia de vuelo
- \bullet
- Acceso/ID a puertos
- \bullet
- Justificante de estar asegurado
- \bullet
- Tarjeta de la seguridad social
- \bullet
- Tarjeta de viajero fidedigno
- \bullet
- Visado o pase de entrada/salida
- \bullet
- Tarjeta de registro de votación
- \bullet
- Tarjeta de cartilla & sello de alimentación.
\vskip1.000000\baselineskip
Para muchas de estas aplicaciones, la memoria
incorporada de la tarjeta también proporciona preferiblemente
almacenamiento seguro de diferentes tipos de información privada
personal, que únicamente es accesible cuando el poseedor de la
tarjeta registrado ha demostrado su identidad y autorizado dicho
acceso. Ejemplos de dicha información privada son:
\bullet Información administrativa tal como
nombre, dirección, fecha de nacimiento, lugar de nacimiento,
nacionalidad, religión, socios organizativos, número de seguridad
social, número de permiso de conducir, número de pasaporte, e
información de inmigración tal como tipo de visado, caducidad del
visado, ciudadanía, etc.
\bullet Información financiera, tal como
monedero electrónico, Visa, MasterCArd, American Express, etc.
información de la tarjeta de crédito, información del banco tal como
nombre del banco, saldo, información de transferencia bancaria,
número IRS, registro de bancarrota, información de transferencia de
dinero, etc.
\bullet Información psicológica o de salud tal
como: información biométrica para identificar individuos tale como
altura, peso, huella dactilar, iris, retina tamaño de la mano,
estructura ósea, voz, DNA; tipo de sangre, resultados de pruebas
médicas, historial médico; medicaciones; información del seguro;
respuestas psicológicas y fisiológicas a ciertos estímulos, etc.
\bullet Información ocasionar tal como
antecedentes penales, felonía, delincuencia, infracciones.
\bullet Información de emergencia tal como
cementerio, parientes y otra información de contacto, información
del abogado, información religiosa.
\bullet Estudios, historial de trabajo,
incluyendo colegio en el que estuvo, licenciatura, empresa para la
que trabajo relacionada con FDD.
\bullet Historial de acceso de datos (almacena
los datos de historial de acceso para entrar y salir de la
tarjeta).
\bullet Información relacionada con ID tal
como patrón de huella dactilar, patrón de huella dactilar procesado,
resultado de patrón de huella dactilar.
\bullet Contraseña tal como contraseña
permanente, una contraseña temporal, y/o una palabra de paso de un
solo uso.
\bullet Calves de encriptado tal como una
clave pública, una clave personal, y/o una clave de una vez.
\vskip1.000000\baselineskip
Ahora se describirá un sistema de inscripción
ejemplar de tarjeta.
El solicitante: rellena una solicitud y la
presenta, incluyendo preferiblemente una fotografía y huella
dactilar. Para la mayoría de los solicitantes, una inspección de sus
documentos de identificación y un simple cotejo de la información
presentada con una de las bases de datos del gobierno o
comercialmente disponibles será suficiente para establece la
verdadera identidad del individuo.
Una vez que esta identidad has sido verificada,
el solicitante prosigue hasta un centro de emisión donde cualquier
información considerada necesaria por el emisor d e la tarjeta se
carga sobre la tarjeta. El solicitante coloca su huella dactilar
sobre el sensor de la tarjeta. Una vez que la huella dactilar está
colocada satisfactoriamente sobre el sensor y cargada sobre la
tarjeta, la pestaña sobre la tarjeta se le da una descarga de
electricidad que quema algunos fusibles e impide que nadie escriba
en ciertas zonas de la tarjeta nunca más. A continuación, la pequeña
pestaña se corta/guillotina (como un cordón umbilical). En este
punto, la tarjeta sólo puede ser escrita o leída a través del lector
de contacto ISO o sistema inalámbrico ISO.
En el caso de un servidor de autentificación en
red, alguno o todos de los mismos datos que se cargan en la tarjeta
también se transmiten en forma encriptada al servidor remoto,
posiblemente suplementados con datos adicionales que no se almacenan
normalmente en una tarjeta pero que pueden ser necesarios para
aplicaciones de alta seguridad.
Claims (28)
1. Una tarjeta inteligente de identificación
caracterizada porque comprende:
una memoria incorporada para almacenar datos de
referencia,
un sensor incorporado para capturar datos
biométricos en vivo,
un microprocesador incorporado para comparar los
datos biométricos capturados con los correspondientes datos
referencia almacenados dentro de un umbral predeterminado y para
generar un mensaje de verificación, únicamente si hay una
concordancia con un umbral predeterminado, y
medios para comunicar el mensaje de verificación
a una red externa.
2. La tarjeta de identificación de la
reivindicación 1, caracterizada porque el mensaje de
verificación incluye al menos extractos de los datos referencia
almacenados.
3. La tarjeta de identificación de la
reivindicación 2, caracterizada porque el mensaje de
verificación incluye al menos extractos de los datos biométricos
capturados.
4. La tarjeta de identificación de la
reivindicación 3, caracterizada porque el mensaje de
verificación se transmite a un sistema de autentificación remoto
para su verificación adicional.
5. La tarjeta de identificación de la
reivindicación 4, caracterizada porque el sistema de
autentificación remoto incluye datos referencia almacenados
remotamente que son diferentes de los datos referencia almacenados
localmente.
6. La tarjeta de identificación de la
reivindicación 4, en la cual el microprocesador incorporado usa un
algoritmo de concordancia diferente que el usado en el sistema
remoto de autentificación.
7. La tarjeta de identificación de la
reivindicación 2, caracterizada porque todo el proceso de
concordancia es realizado por el procesador incorporado y ninguno de
los datos biométricos capturados se transmite a la red.
8. La tarjeta de identificación de la
reivindicación 2, caracterizada porque tanto los datos
biométricos capturados originalmente como cualquier otra información
"privada" almacenada en la memoria incorporada no están
disponibles para procesos externos.
9. La tarjeta de identificación de la
reivindicación 2, caracterizada porque la tarjeta es
compatible con una tarjeta inteligente (o chip) ISO (ISO
SmartCard).
10. La tarjeta de identificación de la
reivindicación 9, que comprende, además, un procesador de tarjeta
inteligente ISO.
11. La tarjeta de identificación de la
reivindicación 10, caracterizada porque el procesador de
seguridad usado para almacenar y procesar los datos biométricos está
funcionalmente separado de la tarjeta inteligente ISO por un
cortafuegos.
12. La tarjeta de identificación de la
reivindicación 10, caracterizada porque todos los datos
externos hacia y desde el procesador de seguridad pasan a través del
procesador de la tarjeta inteligente ISO.
13. La tarjeta de identificación de la
reivindicación 10, caracterizada porque todos los datos
externos hacia y desde el procesador de la tarjeta inteligente ISO
pasan a través del procesador de seguridad.
14. La tarjeta de identificación de la
reivindicación 10, caracterizada porque el procesador de
seguridad tiene una primera conexión usada para cargar datos durante
un proceso de carga y una segunda conexión conectada a una red
externa.
15. La tarjeta de identificación de la
reivindicación 14 caracterizada porque la primera conexión
está permanentemente deshabilitada una vez que el proceso de carga
ha sido deshabilitado.
16. La tarjeta de identificación de la
reivindicación 10, caracterizada porque el procesador de
seguridad usado para almacenar y procesar los datos biométricos
protegidos está funcionalmente separado de la tarjeta inteligente
ISO por un cortafuegos.
17. La tarjeta de identificación de la
reivindicación 10, caracterizada porque:
la tarjeta comprende una región de banda
magnética superior y una región estampada en relieve inferior;
el sensor biométrico es un sensor de huella
dactilar; y
el procesador de seguridad, el procesador de la
tarjeta inteligente ISO y el sensor de huella dactilar están
ubicados en una región media entre la región superior y la región
inferior.
18. La tarjeta de identificación de la
reivindicación 2, caracterizada porque los datos biométricos
incluyen datos de la huella dactilar y el sensor es un sensor de
huella dactilar que captura datos a partir de un dedo de usuario
colocado sobre el sensor.
19. La tarjeta de identificación de la
reivindicación 18, caracterizada porque se proporciona
retroalimentación en tiempo real mientras el usuario está
manipulando su dedo sobre el sensor de huella dactilar, por lo que
se facilita una colocación óptima del dedo sobre el sensor.
20. La tarjeta de identificación de la
reivindicación 18, caracterizada porque el proceso de
concordancia utiliza un algoritmo de concordancia híbrido que tiene
en cuenta relaciones espaciales tanto de detalle como de conjunto en
los datos biométricos capturados.
21. La tarjeta de identificación de la
reivindicación 18, caracterizada porque el sensor de huella
dactilar comprende una hoja de silicio cristalino soportado por una
placa de respaldo.
22. La tarjeta de identificación de la
reivindicación 21, caracterizada porque la placa de respaldo
comprende una capa vítrea de resina epoxi dispuesta a modo de
sándwich entre dos capas de metal.
23. La tarjeta de identificación de la
reivindicación 18, caracterizada porque la placa de respaldo
está reforzada por un bastidor de soporte que rodea la hoja de
silicio.
24. La tarjeta de identificación de la
reivindicación 1, caracterizada porque la tarjeta comprende,
además, medios para restringir el uso de la tarjeta a una ubicación
predeterminada, al menos alguna de las capturadas.
25. La tarjeta de identificación de la
reivindicación 1, caracterizada porque al menos algunos de
los datos biométricos capturados y de los datos referencia se
transmiten hasta un servidor de autentificación separado para la
verificación segura de una identidad de usuario antes de conceder
cualquier acceso vía teléfono a un servidor de aplicación para
procesar las transacciones financieras seguras relacionadas con este
usuario.
26. La tarjeta de identificación de la
reivindicación 25, caracterizada porque como repuesta a una
solicitud de concordancia para un intento de iniciar una sesión
particular en un servidor de aplicación particular que produce una
concordancia positiva en el servidor de autentificación, se ejecuta
un protocolo de autentificación de tres vías en el cual se envía una
secuencia de carácter de tentativa desde el servidor de
autentificación hasta la tarjeta de identificación pues, la tarjeta
de identificación usa, entonces, la secuencia de carácter de
tentativa y la solicitud de concordancia para generar una respuesta
de tentativa que se envía, entonces, hasta el servidor de
aplicación, el servidor de aplicación envía entonces la respuesta de
tentativa al servidor de autentificación, el cual verifica, a
continuación que la respuesta de tentativa es válida.
27. La tarjeta de identificación de la
reivindicación 1, caracterizada porque se usa la salida desde
la tarjeta para obtener acceso físico a una zona segura.
28. La tarjeta de identificación de la
reivindicación 27, caracterizada porque se mantiene un
registro de intentos de acceso con éxito y sin éxito en la
tarjeta.
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40971602P | 2002-09-10 | 2002-09-10 | |
US40971502P | 2002-09-10 | 2002-09-10 | |
US60/409,716 | 2002-09-10 | ||
US60/409,715 | 2002-09-10 | ||
US42991902P | 2002-11-27 | 2002-11-27 | |
US60/409,919 | 2002-11-27 | ||
US43325402P | 2002-12-13 | 2002-12-13 | |
US60/433,254 | 2002-12-13 | ||
US60/484,692 | 2003-07-03 |
Publications (3)
Publication Number | Publication Date |
---|---|
ES2336983A2 ES2336983A2 (es) | 2010-04-19 |
ES2336983R ES2336983R (es) | 2010-04-23 |
ES2336983B1 true ES2336983B1 (es) | 2011-02-10 |
Family
ID=42072773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200550016A Expired - Fee Related ES2336983B1 (es) | 2002-09-10 | 2003-09-10 | Verificacion de identidad biometrica segura. |
Country Status (1)
Country | Link |
---|---|
ES (1) | ES2336983B1 (es) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2901750A1 (es) * | 2021-12-30 | 2022-03-23 | Soluciones De Movilidad Espec S L | Sistema y metodo para controlar el correcto uso de una plaza de aparcamiento |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5915034A (en) * | 1995-05-02 | 1999-06-22 | Yamatake-Honeywell, Co., Ltd. | Pattern collation apparatus based on spatial frequency characteristics |
DE29821644U1 (de) * | 1998-12-04 | 1999-02-18 | Stocko Metallwarenfab Henkels | Authentifikationssystem für PC-Cards |
US6442286B1 (en) * | 1998-12-22 | 2002-08-27 | Stmicroelectronics, Inc. | High security flash memory and method |
AU729157B1 (en) * | 1999-08-02 | 2001-01-25 | Ming-Shiang Shen | Integrated circuit card with fingerprint verification capability |
JP3405290B2 (ja) * | 1999-11-04 | 2003-05-12 | 日本電気株式会社 | 携帯情報端末 |
AU2001263246A1 (en) * | 2000-05-18 | 2001-11-26 | Stefaan De Schrijver | Smartchip biometric device |
EP1170704A1 (en) * | 2000-07-04 | 2002-01-09 | acter AG | Portable access authorization device, GPS receiver and antenna |
-
2003
- 2003-09-10 ES ES200550016A patent/ES2336983B1/es not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ES2336983A2 (es) | 2010-04-19 |
ES2336983R (es) | 2010-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8904187B2 (en) | Secure biometric verification of identity | |
ZA200502663B (en) | Secure biometric verification of identity | |
US8899487B2 (en) | Biometric identity verification system and method | |
US8918900B2 (en) | Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport | |
US10296735B2 (en) | Biometric identification device with removable card capabilities | |
US10438106B2 (en) | Smartcard | |
US20150286922A1 (en) | Biometric identity verification system and method | |
ES2336983B1 (es) | Verificacion de identidad biometrica segura. | |
RU2339081C2 (ru) | Интеллектуальная идентификационная карта | |
JP4811873B2 (ja) | 認証装置 | |
ES2309708T3 (es) | Tarjeta de identificacion y metodo de identificacion del poseedor de la tarjeta con utilizacion de la misma. | |
LT5403B (lt) | Saugus biometrinis tapatybės verifikavimas | |
GB2401822A (en) | Computer system with data carrier having biometric user identification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EC2A | Search report published |
Ref document number: 20100419 |
|
FG2A | Definitive protection |
Ref document number: 2336983 Country of ref document: ES Kind code of ref document: B1 Effective date: 20110131 |
|
FD2A | Announcement of lapse in spain |
Effective date: 20190606 |