ES2937234T3 - Método de autenticación biométrica, sistema y programa informático - Google Patents

Método de autenticación biométrica, sistema y programa informático Download PDF

Info

Publication number
ES2937234T3
ES2937234T3 ES18290038T ES18290038T ES2937234T3 ES 2937234 T3 ES2937234 T3 ES 2937234T3 ES 18290038 T ES18290038 T ES 18290038T ES 18290038 T ES18290038 T ES 18290038T ES 2937234 T3 ES2937234 T3 ES 2937234T3
Authority
ES
Spain
Prior art keywords
data
biometric
certified
authentication
biometric data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18290038T
Other languages
English (en)
Inventor
Colin Mckell-Redwood
Nicolas Torres
Gregorio Gianluca Prestia
Mohamed-Amine Maaroufi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amadeus SAS
Original Assignee
Amadeus SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amadeus SAS filed Critical Amadeus SAS
Application granted granted Critical
Publication of ES2937234T3 publication Critical patent/ES2937234T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/197Matching; Classification

Abstract

Método y sistema de autenticación mediante datos biométricos de una persona. El método se puede utilizar de manera flexible en una pluralidad de dispositivos distintos de verificación y autenticación y comprende un proceso de verificación y un proceso de autenticación. Los primeros datos biométricos son capturados por el dispositivo de verificación y comparados con los datos biométricos oficiales. Los datos capturados e ingresados se certifican y almacenan. En el momento de una autenticación requerida de la persona, se capturan los datos biométricos en vivo de la persona y se comparan con los primeros datos biométricos. Si los datos son similares, la persona se autentica automáticamente. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método de autenticación biométrica, sistema y programa informático
Campo de la invención
La presente invención se refiere a sistemas de identificación biométrica y más particularmente a un método, sistema y programa informático para la autenticación biométrica de personas aplicando un proceso de verificación en un dispositivo de verificación y un proceso de autenticación en un dispositivo de autenticación.
Antecedentes
La identificación biométrica es una tecnología con una relevancia emergente ya que se puede aplicar para el control de acceso automático a áreas restringidas, por ejemplo en fronteras, empresas, aeropuertos u hoteles. De este modo, la identificación se basa principalmente en imágenes faciales, imágenes de huellas dactilares, imágenes de venas de la palma de la mano, escaneos de iris y/o grabaciones de voz.
Los sistemas de identificación biométrica de última generación normalmente requieren un sistema consolidado que participe en la recopilación de datos biométricos de una persona que va a ser identificada posteriormente y en la comparación de los datos biométricos recopilados con los datos biométricos en vivo en el momento de la identificación de la persona. Si se utiliza la identificación biométrica para otorgar acceso a un área restringida en una empresa, la recopilación de datos biométricos, p. ej., huellas dactilares o escaneos de iris, y la comparación de los datos biométricos recopilados con datos en vivo, p. ej., en la puerta de seguridad, podrán ser procesadas por el mismo sistema computacional. Sin embargo, si se utiliza la identificación biométrica para otorgar acceso a un espacio más o menos público, p. ej., a una sala de conciertos, a zonas seguras de un aeropuerto o a los andenes de una estación de tren, las personas que se van a identificar pertenecen a un grupo mucho mayor y más extendido. En tales casos, la recopilación previa de datos biométricos de las personas parece difícil, si no imposible, en un único sistema consolidado.
Además, el almacenamiento de datos biométricos en bases de datos genera problemas de seguridad de datos. Si la base de datos en la que se almacenan los datos biométricos recopilados no se puede encapsular por completo, p. ej., si se utiliza un sistema distribuido para recopilar datos biométricos y comparar los datos biométricos recopilados con datos biométricos en vivo, es posible que personas no autorizadas accedan a datos confidenciales.
El documento US 2015/319170 A1 se refiere a marcos y metodologías para permitir la verificación de la identificación en un entorno en línea para permitir a los usuarios de Internet tener sus identidades, en particular mediante la utilización de datos biométricos capturados, verificados por una autoridad central, y utilizar esa verificación en el contexto de interacciones en línea posteriores por comparar los datos biométricos verificados con los datos biométricos recién introducidos.
El documento WO 2018/038914 A1 se refiere a métodos y sistemas para almacenar y compartir datos biométricos. Una plantilla biométrica de referencia creada en un primer dispositivo de usuario puede almacenarse en un ordenador servidor y transmitirse a un segundo dispositivo de usuario para permitir la autenticación biométrica en el segundo dispositivo de usuario. El documento de la técnica anterior US 2017/264599 A1 se refiere a la gestión segura de datos biométricos, en donde una firma biométrica se codifica utilizando un algoritmo oculto y un valor de inicialización para generar un token que se emite para su transmisión segura a un servidor seguro para el registro o la autenticación de los datos biométricos.
Por lo tanto, existe la necesidad de sistemas flexibles mejorados que sean capaces de separar lógica y físicamente la recopilación de datos biométricos, por un lado, y la autenticación y el control de acceso, por el otro, sin dejar de tener en cuenta los problemas de seguridad de los datos personales confidenciales. La presente invención se refiere a tal método, sistema y programa informático mejorados de autenticación biométrica.
Compendio de la invención
La invención se define en las reivindicaciones adjuntas. Según un primer aspecto de la invención, se presenta un método de autenticación que comprende un proceso de verificación y un proceso de autenticación. El proceso de verificación y el proceso de autenticación se llevan a cabo en al menos dos sistemas distintos. Al menos partes del proceso de verificación se llevan a cabo en al menos un dispositivo de verificación y al menos partes del proceso de autenticación se llevan a cabo en al menos un dispositivo de autenticación.
El proceso de verificación comprende capturar primeros datos biométricos de una persona y extraer segundos datos biométricos de un documento de identificación biométrica. Los primeros datos biométricos se comparan con segundos datos biométricos correspondientes del documento de identificación biométrica para obtener una similitud comparable con un primer umbral de similitud. El proceso de autenticación comprende capturar datos biométricos en vivo de la persona y recibir los primeros datos biométricos de la persona. Luego, los datos biométricos en vivo se comparan con los primeros datos biométricos. En respuesta a un valor de similitud de los datos biométricos en vivo y los primeros datos biométricos que superan un umbral de similitud, se autentica a la persona.
El proceso de verificación comprende además, en respuesta al valor de similitud de los primeros datos biométricos en comparación con los segundos datos biométricos que superan el primer umbral de similitud, verificar la identidad de la persona. Se recopilan más datos adicionales. Los primeros datos biométricos y los datos adicionales se certifican y almacenan. En otra realización, el al menos un dispositivo de verificación comprende además un dispositivo móvil de la persona y, en el proceso de verificación, llevado a cabo en el dispositivo móvil, almacenar los primeros datos biométricos certificados y los datos adicionales certificados comprende almacenar dichos datos certificados en el dispositivo móvil dispositivo de la persona. Además, en el proceso de autenticación, recibir los primeros datos certificados de la persona comprende transferir los primeros datos biométricos certificados desde el dispositivo móvil de la persona al dispositivo de autenticación.
El al menos un dispositivo de verificación es un terminal de autoservicio, y el proceso de verificación, llevado a cabo en el terminal de autoservicio, comprende además obtener un número de identificación, en donde el número de identificación es un número de identificación único extraído del documento de identificación biométrica. En respuesta al valor de similitud de los primeros datos biométricos y los segundos datos biométricos correspondientes del documento de identificación biométrica que superan un umbral de similitud, se genera una clave utilizando los datos adicionales. Los primeros datos biométricos certificados y los datos adicionales certificados se cifran con la clave generada a partir de los datos adicionales y se almacenan con el número de identificación en una base de datos central. Además, en el proceso de autenticación, recibir los primeros datos certificados de la persona comprende capturar una imagen de un documento de identificación biométrica de autenticación de la persona y extraer datos adicionales de autenticación y un número de identificación de autenticación del documento biométrico. Se genera una clave utilizando los datos adicionales de autenticación. Los primeros datos biométricos certificados cifrados almacenados se consultan desde la base de datos central utilizando el número de identificación de autenticación y se descifran con la clave generada a partir de los datos adicionales de autenticación.
En otra realización más, el al menos un dispositivo de verificación es un dispositivo móvil de la persona y, en el proceso de verificación, los primeros datos biométricos certificados y los datos adicionales certificados se almacenan en el dispositivo móvil de la persona. El proceso de verificación, en respuesta a la persona que anuncia la necesidad de autenticarse en un futuro próximo, comprende además obtener un número de identificación y almacenar los primeros datos biométricos certificados y los datos adicionales certificados con el número de identificación en una base de datos central.
En otra realización, el proceso de verificación comprende además generar una clave utilizando datos extraídos del dispositivo de verificación, cifrar los primeros datos biométricos certificados y los datos adicionales certificados con la clave generada a partir de los datos extraídos y almacenar los primeros datos biométricos certificados cifrados y los datos adicionales certificados en una base de datos central. En respuesta a que la persona anuncie su necesidad de autenticarse en un futuro próximo, el proceso de verificación comprende además solicitar el consentimiento para utilizar los datos almacenados que comprenden los primeros datos biométricos certificados cifrados y los datos adicionales certificados. Y en respuesta a la anotación del consentimiento de la persona para utilizar los datos almacenados, el proceso de verificación comprende además descifrar los primeros datos biométricos certificados cifrados y los datos adicionales certificados con la clave generada a partir de los datos extraídos del dispositivo de verificación.
En otra realización más, el proceso de autenticación comprende además hacer que una pluralidad de primeros elementos de datos biométricos certificados de personas para autenticar estén disponibles desde una base de datos central a un dispositivo de autenticación, en donde recibir los primeros datos biométricos certificados de la persona comprende comparar la pluralidad de primeros elementos de datos biométricos certificados con los datos biométricos en vivo capturados de la persona y seleccionar, en respuesta a que uno de la pluralidad de primeros datos biométricos certificados sea similar a los datos biométricos en vivo, los primeros datos biométricos certificados similares como primeros datos biométricos de la persona.
En otra realización, la base de datos central está protegida por un módulo de seguridad de hardware y/o los datos almacenados en la base de datos central están cifrados. En otra realización más, los primeros datos biométricos, los segundos datos biométricos del documento de identificación biométrica y los datos biométricos en vivo comprenden imágenes faciales biométricas, escaneos de iris, imágenes de huellas dactilares o una combinación de los mismos. En otra realización más, los datos adicionales comprenden datos extraídos del documento biométrico, datos introducidos manualmente, datos recuperados de un tercero o una combinación de los mismos.
En otra realización, los primeros datos biométricos, los segundos datos biométricos del documento de identificación biométrica y los datos biométricos en vivo comprenden representaciones vectorizadas de imágenes faciales biométricas, escaneos de iris, imágenes de huellas dactilares o una combinación de las mismas, y en donde el algoritmo utilizado para vectorizar los datos está predefinido por un operador del dispositivo de autenticación. En otra realización más, los primeros datos biométricos y/o capturar los datos biométricos en vivo comprenden tomar una foto de al menos una parte de la persona y/o extraer segundos datos biométricos del documento de identificación biométrica comprende capturar la imagen de un documento de identificación biométrica, que comprende tomar una foto del documento de identificación biométrica, escanear el documento de identificación biométrica o inspeccionar visualmente el documento de identificación biométrica.
En otra realización, cuando finaliza un requisito de autenticación, se elimina cualquier dato recibido. En otra realización más, autenticar a la persona comprende al menos otorgar acceso a un área, transferir los datos adicionales certificados al dispositivo de autenticación, descifrar los datos adicionales certificados o una combinación de los mismos. En otra realización más, el proceso de verificación comprende además generar una cuenta de usuario asociada con una identificación de usuario única para la persona, en donde la cuenta de usuario está protegida por un nombre de usuario y un PIN (Número de Identificación Personal).
Según un segundo aspecto de la invención, se presenta un sistema de autenticación automática para la autenticación de una persona que comprende al menos un dispositivo de verificación y al menos un dispositivo de autenticación. El al menos un dispositivo de verificación está alejado del al menos un dispositivo de autenticación y el al menos un dispositivo de verificación y el al menos un dispositivo de autenticación están configurados para comunicarse a través de una red.
El al menos un dispositivo de verificación está configurado para capturar los primeros datos biométricos de una persona, extraer los segundos datos biométricos del documento de identificación biométrica y comparar los primeros datos biométricos con los segundos datos biométricos correspondientes del documento de identificación biométrica. El al menos un dispositivo de autenticación está configurado para capturar datos biométricos en vivo de la persona; recibir los primeros datos biométricos de la persona, comparar los datos biométricos en vivo con los primeros datos biométricos y, en respuesta a un valor de similitud de los datos biométricos en vivo y los primeros datos biométricos que superan un umbral de similitud, autenticar a la persona. En otra realización, el sistema de autenticación automática comprende además un sistema de base de datos, en donde el sistema de base de datos está alejado del al menos un dispositivo de verificación y el al menos un dispositivo de autenticación. El sistema de base de datos configurado para comunicarse con el dispositivo de verificación y el dispositivo de autenticación a través de la red. Además, el sistema de base de datos está configurado para recibir datos del al menos un dispositivo de verificación y hacer que los datos estén disponibles para el al menos un dispositivo de autenticación.
En otra realización, el sistema de autenticación automática está configurado para cumplir con todas las características del método presentado anteriormente.
Según un tercer aspecto de la invención, se proporciona un producto de programa informático, que tiene la forma de un medio legible por máquina con código de programa almacenado en él, o la forma de una señal propagada que comprende una representación de código de programa, en donde el código del programa, ejecutado en un sistema informático, está dispuesto para llevar a cabo las características del método aquí presentado.
Breve descripción de los dibujos
La siguiente descripción de las realizaciones se basa en el conjunto de figuras adjunto, en las que los números de referencia similares se refieren a elementos y mensajes similares y en las que:
La Fig. 1 representa un ejemplo de un posible entorno operativo;
La Fig. 2 muestra un diagrama de flujo de un proceso de verificación y un proceso de autenticación según el método reivindicado con sus principales etapas de procedimiento;
La Fig. 3 muestra un diagrama de flujo según una realización de la invención, en donde un dispositivo de verificación es un teléfono móvil de la persona, en donde no se requiere una base de datos externa y en donde se utiliza verificación y autenticación para otorgar acceso a una sala de conciertos;
La Fig. 4 muestra un diagrama de flujo según una realización de la invención, en donde un dispositivo de verificación es un terminal de facturación de autoservicio en un aeropuerto, en donde no se requiere ningún dispositivo móvil como dispositivo de verificación y en donde los datos biométricos utilizados son huellas dactilares;
La Fig. 5 muestra un diagrama de flujo según una realización de la invención, en donde un dispositivo de verificación es una tableta, en donde la persona que autentica a un empleado que requiere la utilización de una máquina en el edificio de una fábrica y en donde el documento de identificación biométrica es una tarjeta de identificación del empleado con datos de escaneo de iris en él;
La Fig. 6 muestra un diagrama de flujo según una realización de la invención, en donde un dispositivo de verificación en cualquier dispositivo conectado a una aplicación en un sitio web, en donde el método se utiliza en una situación en la que una persona quiere emigrar a un país y en donde se utiliza una combinación de características de identificación biométrica.
La Fig. 7 muestra un diagrama de flujo según una realización de la invención, en donde un dispositivo de verificación es cualquier dispositivo con una cámara y medios de comunicación, aquí un teléfono móvil, y en donde el método se utiliza en una situación en la que una persona desea embarcar en un avión.
Descripción detallada
La invención se define en las reivindicaciones independientes. Las realizaciones preferidas se definen en las reivindicaciones dependientes. La Fig. 1 ilustra un entorno operativo ejemplar. Según una realización, el entorno puede incluir uno o más dispositivos 1 de verificación, uno o más dispositivos 2 de autenticación y un sistema 3 de base de datos. Los dispositivos 1 de verificación, los dispositivos 2 de autenticación y el sistema 3 de base de datos pueden comunicarse a través de uno o más redes privadas o públicas 4, p. ej., Internet o red de área local. El sistema 3 de base de datos comprende al menos una base de datos. Además, el sistema 3 de base de datos puede estar protegido por un módulo de seguridad de hardware y/o contener datos que están cifrados de diferentes maneras.
Cada dispositivo 1 de verificación, que puede ser un ordenador de escritorio, un ordenador portátil, una tableta, un teléfono móvil, un terminal de autoservicio, un sistema de cámara inteligente o cualquier otro dispositivo adecuado, puede incluir un procesador 101, una memoria 102, una interfaz 103 de red y una cámara 104. Además, puede incluir una unidad de control de interfaz de usuario que controla 105 la utilización de una cámara 104 y la comunicación con el usuario a través de un dispositivo de visualización, que puede ser o no una pantalla táctil, y/o a través de un dispositivo de entrada alfanumérico y de cursor.
Cada dispositivo 2 de autenticación, que puede ser un sistema de control de acceso, un ordenador de escritorio, un ordenador portátil, una tableta, un teléfono móvil o cualquier otro dispositivo adecuado, también puede incluir un procesador 201, una memoria 202, una interfaz 203 de red y una cámara 204. Además, también puede incluir una unidad 205 de control de interfaz de usuario que controla la utilización de una cámara 204 y la comunicación con el usuario a través de un dispositivo de visualización, que puede ser o no una pantalla táctil, y/o a través de un dispositivo de entrada alfanumérico y de cursor.
Los dispositivos 1 de verificación y los dispositivos 2 de autenticación están dispuestos para albergar programas informáticos con conjuntos de instrucciones para realizar al menos partes del método como se describe en la presente memoria. Un conjunto ejecutable de instrucciones (es decir, software) que incorpora cualquiera de las características descritas en la presente memoria, o todas ellas, reside completamente, o al menos parcialmente, de forma permanente en la memoria de los dispositivos 1 de verificación y/o dispositivos 2 de autenticación. Cuando se ejecuta, los datos de proceso correspondientes residen en la memoria y/o el procesador de los dispositivos 1 de verificación y/o los dispositivos 2 de autenticación. En algunas realizaciones, el sistema 3 de base de datos central puede albergar total 0 parcialmente los programas informáticos que están dispuestos para cumplir con las características del método como se describe en la presente memoria. Los dispositivos 1 de verificación y/o los dispositivos 2 de autenticación pueden albergar adicionalmente programas informáticos que están dispuestos para cumplir con las características restantes del método.
Los programas informáticos y las etapas del método realizados en cada dispositivo 1 de verificación pueden diferir según el tipo de dispositivo 1 de verificación que sea. De todos modos, los programas informáticos y las etapas del método cumplidas pueden diferir en cada dispositivo 2 de autenticación. Por ejemplo, el programa informático que cumple partes de las etapas del método según esta invención que se ejecuta en un teléfono móvil como el dispositivo 1 de verificación, es decir, una "aplicación" se puede configurar para cumplir etapas de método parcialmente diferentes de un programa informático según esta invención que se ejecuta en un terminal de autoservicio, p. ej., en una terminal de facturación de autoservicio en un aeropuerto. Cabe señalar que se desea proporcionar la posibilidad de utilizar diferentes dispositivos 1 de verificación y/o dispositivos 2 de autenticación dentro del mismo sistema de autenticación biométrica global y utilizar métodos según esta invención.
Antes de pasar ahora a la descripción detallada de realizaciones específicas en las Figs. 3 a 6, se darán algunas explicaciones generales acerca del principio de funcionamiento del método reivindicado con la ayuda de la Fig. 2. El método reivindicado según la invención requiere al menos un dispositivo 1 de verificación y al menos un dispositivo 2 de autenticación. Al menos partes de un proceso 11 de verificación se llevan a cabo en al menos un dispositivo 1 de verificación y al menos partes de un proceso 12 de autenticación se llevan a cabo en al menos un dispositivo 2 de autenticación, en donde el proceso de verificación tiene lugar algún tiempo antes del proceso de autenticación.
Una persona que quiere o tiene que ser identificada y autenticada biométricamente en un futuro próximo, p. ej., porque la persona quiere viajar al extranjero o necesita acceder a un área restringida en un edificio público, puede utilizar uno de una pluralidad de dispositivos 1 de verificación compatibles, p. ej., su teléfono móvil u otro dispositivo móvil, un terminal de autoservicio en un edificio público, o un dispositivo de otra persona, para iniciar el proceso 11 de verificación.
Al comienzo del proceso 11 de verificación en la etapa 2101, el dispositivo 1 de verificación captura datos biométricos en vivo como datos biométricos de primera inscripción. Por ejemplo, la persona se toma un selfi, es decir, toma una fotografía de su rostro con la cámara integrada de su teléfono móvil, o la persona coloca la yema del dedo en un sensor de la yema del dedo. La persona utiliza además un documento de identificación biométrica. En la etapa 2102, se captura una imagen de la identificación biométrica, p. ej., la persona también toma una fotografía con su teléfono móvil de una parte de su documento de identificación biométrica en el que están presentes los datos biométricos. En la etapa 2103, se determina entonces si el documento de identificación biométrica es auténtico y válido. Esto se puede hacer consultando una base de datos del gobierno para obtener un número de identificación único del documento de identificación biométrica, verificando las características de seguridad, p. ej., hologramas, del documento de identificación biométrica, comprobando las fechas de caducidad, mediante una combinación de estas técnicas o mediante cualquier otro método adecuado. Si el documento de identificación biométrica no es auténtico y/o válido, el proceso de verificación termina en la etapa 2199.
Si el documento de identificación biométrica es auténtico y válido, el proceso 11 de verificación avanza a la etapa 2103 en el que se extraen los datos biométricos del documento de identificación biométrica. Por ejemplo, se extrae una imagen facial biométrica incluida en el documento de identificación biométrica. Por supuesto, generalmente se entiende que los datos biométricos de inscripción y los datos biométricos extraídos del documento de identificación biométrica son del mismo tipo, p. ej., ambas son imágenes faciales, ambas son imágenes de huellas dactilares, ambas son una combinación de escaneos de iris e imágenes de huellas dactilares o similares. Por otro lado, el experto en la técnica podría imaginar una base de datos que conecte la huella dactilar de una sola persona con una imagen facial, en cuyo caso se accedería a tal base de datos como parte del proceso de verificación. La extracción de los datos biométricos del documento biométrico de identificación podrá realizarse con un algoritmo de análisis de imágenes basado en aprendizaje automático con Modelos Ocultos de Markov y/o Máquinas de Vectores Soporte, en Transformada Rápida de Fourier (FFT) u otros algoritmos adecuados.
En la etapa 2105, los datos biométricos extraídos del documento de identificación biométrica se comparan con los datos biométricos de inscripción. Por lo tanto, un valor de similitud, p. ej., 0 para ninguna similitud y 1 para datos sustancialmente idénticos, se calcula y se compara con un umbral de similitud, p. ej., 0.9. Existen diferentes formas de calcular tal valor de similitud como sabrá el experto en la técnica. Por ejemplo, si se comparan dos imágenes biométricas faciales, una capturada como datos biométricos de inscripción y otra extraída del documento de identificación biométrica, cada una de las imágenes puede normalizarse y establecer puntos de referencia, tales como puntos específicos relacionados con los ojos, la nariz, la boca, etc., de un rostro humano pueden ser determinados. A continuación, se puede generar un vector de características calculando las distancias entre estos puntos de referencia y escribiéndolos en el vector de características. Por lo tanto, dos imágenes de una cara de la misma persona deben tener vectores de características con valores casi ¡guales en cada posición. Por lo tanto, un posible valor de similitud l
puede ser 1+d, en donde d es la distancia, p. ej., distancia euclidiana, entre los vectores.
Si los datos biométricos de inscripción y los datos biométricos extraídos no son lo suficientemente similares, p. ej., su valor de similitud no supera el umbral de similitud predefinido, el proceso 11 de verificación finaliza en la etapa 2199. Si los datos biométricos de inscripción y los datos biométricos correspondientes del documento de identificación biométrica, es decir, su valor de similitud, superan un umbral de similitud, la persona se verifica en la etapa 2106. La verificación de la persona, es decir, la confirmación de que la persona que está frente al dispositivo de verificación es igual a la persona a la que pertenece el documento de identificación biométrica, puede tener efectos adicionales dependiendo de dónde y bajo qué circunstancias se aplica el método. Por ejemplo, si el dispositivo de verificación es una terminal de autoservicio en la entrada de un edificio, la verificación de la persona puede conducir a la apertura de una puerta; o si el dispositivo de verificación es un teléfono móvil de una persona que quiere viajar al extranjero, la verificación de la persona puede permitirle registrarse en un vuelo a través de una aplicación móvil.
Después de verificar a la persona, se recopilan de manera útil datos adicionales en la etapa 2107, p. ej., nombre, fecha de nacimiento, sexo, número de viajero frecuente o número de licencia de conducir. En la etapa 2108, se certifican los datos biométricos de inscripción y los datos adicionales. La certificación puede lograrse de diferentes maneras y por separado para cada tipo de datos. Por ejemplo, los datos biométricos de inscripción pueden certificarse automáticamente si son similares a los datos biométricos extraídos del documento de identificación biométrica y no se observa manipulación de los datos; los datos adicionales como el nombre y la fecha de nacimiento pueden certificarse después de compararlos con los datos del documento biométrico y datos adicionales como el número de viajero frecuente pueden certificarse después de que la persona muestre su licencia de conducir durante un viaje a una autoridad pertinente. La certificación se puede lograr dentro de una infraestructura de clave pública central, que se puede utilizar para la transferencia segura de datos entre las entidades, p. ej., entre el dispositivo 1 de verificación y el dispositivo 2 de autenticación. Los datos certificados tienen la ventaja de que la persona no necesita mostrar ningún documento a una persona durante la fase de autenticación ya que los datos han sido aprobados antes. En la última etapa 2109 del proceso 11 de verificación, se almacenan los datos certificados, es decir, los datos biométricos de inscripción certificados y los datos adicionales certificados. Dónde y cómo se almacenan los datos depende en gran medida de la realización específica utilizada.
El proceso 11 de verificación se completa antes de que comience el proceso 12 de autenticación. El proceso 12 de autenticación se activa por el requisito de que la persona sea autenticada, p. ej., porque se realiza un concierto, se inicia un viaje, o la persona quiere ingresar físicamente a un país. En la etapa 2201, el dispositivo 2 de autenticación capturará datos biométricos en vivo, es decir, una imagen de al menos partes de la persona, p. ej., de la cara, de huellas dactilares, escáneres de iris y demás. Para poder comparar los datos biométricos en vivo con los datos biométricos de inscripción certificados de la persona, el dispositivo de autenticación recibe los datos biométricos de inscripción certificados almacenados en la etapa 2202.
La línea discontinua 2301 representa la transferencia de datos. Hay muchas formas posibles de transferir los datos dependiendo de la realización del método. Por ejemplo, los datos biométricos de inscripción certificados de la persona pueden transferirse directamente desde el dispositivo de verificación, junto con muchos otros datos biométricos de inscripción certificados de otras personas desde una base de datos, o consultarse explícitamente desde una base de datos utilizando un número de identificación conocido. Para enriquecer la seguridad de los datos, los datos biométricos de inscripción transferidos y almacenados también pueden estar cifrados y/o en forma de una representación vectorizada de las imágenes capturadas originalmente como se utiliza para calcular el valor de similitud. Es deseable que el algoritmo utilizado para cifrar y/o vectorizar las imágenes de datos biométricos esté predefinido por un operador del dispositivo de autenticación para que los datos capturados y recibidos en el dispositivo de autenticación puedan compararse sin necesidad de transferir los datos biométricos capturados originales.
Después de que el dispositivo 2 de autenticación haya recibido los datos biométricos de inscripción certificados, los datos biométricos de inscripción se comparan con los datos biométricos en vivo en la etapa 2203. Si los datos biométricos en vivo y los datos biométricos de inscripción no son lo suficientemente similares, el proceso 12 de autenticación termina en la etapa 2299. De lo contrario, la persona se autentica en la etapa 2204. La autenticación, es decir, la confirmación de la identidad de la persona, puede comprender otras acciones. Por ejemplo, se puede abrir una puerta que da acceso a una sala de conciertos o a la zona de seguridad de un aeropuerto. O como otro ejemplo, los datos adicionales certificados almacenados también pueden transferirse al dispositivo de autenticación. Además, es posible eliminar cualquier dato almacenado después de que finalice el requisito de autenticación para cumplir con los requisitos legales relacionados con la seguridad de los datos biométricos confidenciales.
Dado que las diferentes realizaciones del método reivindicado cambian ligeramente el principio operativo, las Figs. 3 a 6 muestran realizaciones para diferentes dispositivos de verificación y diferentes aplicaciones. Comenzando por la Fig. 3, muestra una realización en la que el dispositivo 1 de verificación es un teléfono móvil de la persona, en la que no se requiere una base de datos externa y en la que la verificación y autenticación se utiliza para otorgar acceso a una sala de conciertos. Además, los datos biométricos utilizados para la verificación y autenticación son imágenes faciales biométricas. También serían posibles otros datos biométricos. La persona, que en este caso quiere ir a un concierto en el futuro, descarga una aplicación en su teléfono móvil. Luego, puede iniciar el proceso 11 de verificación.
En la primera etapa 3101, la persona se hace un selfi de la cara con el teléfono móvil. En la etapa 3102, él/ella también toma una foto de su pasaporte o al menos partes del pasaporte. En la etapa 3103, se comprueba si el pasaporte es auténtico y válido. Si no, el proceso 11 de verificación termina en la etapa 3199. Si el pasaporte es auténtico y válido, el proceso 11 de verificación pasa a la etapa 3104 y extrae la imagen facial biométrica del pasaporte. La imagen biométrica extraída luego se compara con el selfi en la etapa 3105. Aquí nuevamente, si no son lo suficientemente similares, el proceso 11 de verificación termina en la etapa 3199. De lo contrario, la persona se verifica en la etapa 3106. Para un concierto, pueden ser necesarios varios elementos de datos. El proceso 11 de verificación puede así recopilar datos adicionales como nombre, fecha de nacimiento, número de billete o similares. Esto se hace en la etapa 3107. Luego, los datos se certifican en la etapa 3108 y se almacenan solo localmente en el teléfono móvil en la etapa 3109. Con esto finaliza el proceso 11 de verificación.
El día del concierto y por ejemplo a la entrada de la sala de conciertos, se inicia el proceso 12 de autenticación. El proceso 12 de autenticación también se puede realizar una, dos o incluso más veces. Por ejemplo, el proceso 12 de autenticación puede iniciarse una vez en la entrada de la sala de conciertos, una vez en los controles de seguridad dentro de la sala de conciertos y una vez en la entrada de las zonas entre bastidores para invitados especiales, músicos y actores. Sin embargo, la Fig. 3 se centra en el proceso 12 de autenticación a la entrada de la sala de conciertos. En la etapa 3201, una cámara 204 toma imágenes faciales de personas antes de ingresar a la sala de conciertos. En el mismo momento o poco antes o después de esto, el selfi certificado almacenado se transfiere desde el teléfono móvil al dispositivo 2 de autenticación, que se muestra en la etapa 3202. La transferencia 3301 de datos puede activarse mediante una conexión automática de la aplicación en el teléfono móvil a través de una red, p. ej., Bluetooth o Wi-Fi, con el dispositivo de autenticación.
Posteriormente, la foto facial tomada en la entrada y el selfi certificado se comparan en la etapa 3203. Si no son lo suficientemente similares, el proceso 12 de autenticación termina en la etapa 3299. Si son lo suficientemente similares, la persona se autentica en la etapa 3204. La etapa 3204 de autenticación puede activar acciones adicionales. Los datos adicionales recopilados y certificados pueden luego transferirse desde el teléfono móvil al dispositivo 2 de autenticación. Esto puede, por ejemplo, permitir que el dispositivo 2 de autenticación compare el nombre certificado de la persona con los nombres de los poseedores de billetes especiales o que compare el número de billete certificado con una lista de todos los números de billetes para este concierto. Incluso se pueden realizar otras etapas antes de que finalmente se otorgue el acceso a la sala de conciertos en la etapa 3205.
Pasando ahora al diagrama de flujo de la Fig.4 que representa una realización en la que el dispositivo 1 de verificación 1 es un terminal de facturación de autoservicio en un aeropuerto y los datos biométricos utilizados son huellas dactilares. La persona, en este caso un pasajero, llega al aeropuerto y no tiene necesidad de llevar consigo un dispositivo móvil. En el terminal de autoservicio de facturación, se escanean una o más huellas dactilares del pasajero en la etapa 4101. En la etapa 4102, también se escanea el pasaporte biométrico. Aquí, se supone que el pasaporte biométrico comprende una imagen de una o más huellas dactilares de la persona. En la etapa 4103 se comprueba si el pasaporte es auténtico y válido. Si no, el proceso 11 de verificación termina en la etapa 4199. Si el pasaporte es auténtico y válido, el proceso 11 de verificación pasa a la etapa 4104 y extrae los datos de la huella dactilar del pasaporte. Además, el proceso 11 de verificación extrae una identificación de pasaporte única en la etapa 4105. Luego, las huellas dactilares, es decir, las huellas dactilares escaneadas por el terminal de facturación de autoservicio y las huellas dactilares extraídas del pasaporte, se comparan en la etapa 4106. Si son no es lo suficientemente similares, el proceso 11 de verificación termina en la etapa 4199. De lo contrario, el pasajero se verifica en la etapa 4107. En la etapa 4108, se recopilan más datos necesarios para el viaje, p. ej., nombre, fecha de nacimiento, número de reserva para acceder al registro de nombres de pasajeros (PNR) y similares. Estos datos pueden, por ejemplo, ser extraídos del billete impreso o introducidos manualmente por el pasajero. En la etapa 4109, estos datos se certifican al menos parcialmente.
Para garantizar que los datos recopilados del pasajero, que son datos privados confidenciales, no se utilicen indebidamente y estén protegidos contra el acceso no autorizado, los datos se cifran antes de almacenarlos en una base de datos central. Por lo tanto, se genera una clave en la etapa 4110 utilizando la identificación única del pasaporte biométrico, la fecha de nacimiento y el nombre. Por supuesto, también se pueden utilizar otros datos extraídos del pasaporte biométrico o en su lugar. Una forma de generar tal clave es, por ejemplo, añadir el nombre a la fecha de nacimiento y a la identificación y codificar la cadena resultante. Sea el nombre "John Smith", la fecha de nacimiento (en formato AAAAMMDD) sea "19701020" y la identificación sea "123456789ABC", entonces, la cadena resultante sería "JohnSmithl9701020123456789ABC". Ahora aplicando un algoritmo hash predeterminado, por ejemplo, el algoritmo hash MD5, el hash será "f6e398145b4ba7df43af39157d20ab52". Este hash se utilizará luego como clave para cifrar los datos en la etapa 4111. La cadena original también se puede utilizar como clave sin aplicarle un hash u otros algoritmos de hash como SHA-3 (Keccak) o BLAKE también son aplicables. Después de haber cifrado los datos, los datos cifrados se almacenan en una base de datos central en la última etapa 4112 del proceso 11 de verificación.
El pasajero luego camina por el aeropuerto. En diferentes ubicaciones, como en el control de seguridad, en la zona de embarque, en la entrada de un salón de primera clase o en otras áreas donde se requiere autenticación, el proceso 12 de autenticación puede tener lugar. El diagrama de flujo de la Fig. 4 se centra en la zona de embarque donde se otorga el acceso al avión. En la primera etapa 4201 se escanean las huellas dactilares del pasajero que quiere entrar en el avión. En la etapa 4202, también se escanea el pasaporte del pasajero. El número de identificación único se extrae en la etapa 4203 y se utiliza junto con los datos adicionales como la fecha de nacimiento y el nombre para generar una clave en la etapa 4204. Se aplica el mismo algoritmo que se utiliza en el proceso de verificación. En la etapa 4205, se recibe de la base de datos el escaneo de huellas dactilares certificadas cifradas. La transferencia 4301 de datos puede activarse consultando la base de datos central para el número de identificación único. Luego, el escaneo de huellas dactilares certificadas se descifra utilizando la clave generada en la etapa 4206.
Ahora, el proceso 12 de autenticación compara las huellas dactilares actualmente escaneadas del pasajero que desea ingresar al avión y las huellas dactilares certificadas almacenadas del proceso 11 de verificación en la etapa 4207. Si no son lo suficientemente similares, el proceso 12 de autenticación termina en la etapa 4299. Si son lo suficientemente similares, es decir, su valor de similitud supera un umbral de similitud, la persona se autentica en la etapa 4208. Antes de que se conceda el acceso al avión en la etapa 4209, se pueden llevar a cabo otras etapas adicionales. Por ejemplo, el nombre del pasajero puede compararse con la lista de pasajeros o los datos del PNR pueden compararse con los datos del pasaporte. Una vez que finaliza el viaje completo, todos los datos almacenados en bases de datos externas pueden eliminarse para superar los problemas de seguridad de los datos.
La Fig. 5 muestra un diagrama de flujo de una realización, en la que el dispositivo de verificación es una tableta y la persona para autenticar a un empleado que requiere utilizar una máquina en un edificio de fábrica. En esta realización, el documento de identificación biométrica es una tarjeta de identificación de empleado con datos de escaneo del iris en ella. El empleado que sabe que necesitará acceso a una máquina en el futuro escanea al menos uno de sus iris en la primera etapa 5101. También escanea su tarjeta de identificación de empleado en la etapa 5102. En la etapa 5103, se comprueba si la tarjeta de identificación es auténtica y válida. Si no, el proceso 11 de verificación termina en la etapa 5199. Si la tarjeta de identificación es auténtica y válida, el proceso 11 de verificación va a la etapa 5104 y extrae escaneos de iris almacenados de la tarjeta de identificación del empleado. Posteriormente, los escaneos de iris se comparan en la etapa 5105. Si no son lo suficientemente similares, el proceso 11 de verificación termina en la etapa 5199. De lo contrario, el empleado se verifica en la etapa 5106. El método recopila datos adicionales en la etapa 5107. Estos datos adicionales pueden ser, por ejemplo, la edad del empleado o una ventana de tiempo en un día en el que puede utilizar la máquina. En la etapa 5108, se certifican al menos partes de los datos. Estos datos certificados se almacenan localmente en la tableta en la etapa 5109.
Si el empleado planea utilizar la máquina en el edificio de la fábrica, se requiere la autenticación en un futuro próximo, como se muestra en la etapa 5110, y los datos certificados almacenados localmente se transfieren a una base de datos central y se almacenan en ella en la etapa 5111. Al proporcionar este método de almacenamiento de dos etapas, en donde los datos en el proceso 11 de verificación se almacenan localmente al principio y luego se transfieren a una base de datos central, la seguridad de los datos biométricos sensibles está principalmente bajo el control del empleado. Siempre que los datos solo se almacenen localmente, solo él/ella puede acceder a los datos. Solo si se necesitan los datos certificados del proceso 11 de verificación en un futuro próximo, los datos se transfieren a una base de datos central. Es deseable que los datos en la base de datos estén cifrados y/o protegidos por un módulo de seguridad de hardware, es decir, un dispositivo de hardware criptográfico que salvaguarda y administra las claves digitales para una autenticación sólida y proporciona funciones criptográficas adicionales, para evitar el uso indebido y protegerlo de accesos no autorizados.
Si el empleado necesita entonces utilizar la máquina, tiene lugar el proceso 12 de autenticación. Así, en este ejemplo, el dispositivo 2 de autenticación está fuertemente asociado o incluso incluido en la máquina. En la primera etapa 5201, se pone a disposición de la máquina una pluralidad de escaneos de iris. Puede haber una pluralidad de empleados que tengan derecho a utilizar la máquina y que hayan transferido sus datos a la base de datos central. De este modo, todos estos datos se ponen a disposición de la máquina, lo que se representa mediante la pluralidad de líneas discontinuas 5301. La puesta a disposición debe entenderse en sentido amplio. Por ejemplo, los datos pueden transferirse a la máquina y almacenarse en una caché de la memoria de la máquina, o la base de datos, en la que se almacenan los datos, puede ser accesible a través de una red por la máquina. La máquina escanea el iris del empleado que se va a autenticar para utilizarlo en la etapa 5202. La máquina en esta realización compara uno (escaneos de iris del empleado) con muchos (escaneos de iris de todos los empleados con permiso para utilizarlo), que se muestra en el ”bucle for” en la etapa 5203. Si se encuentra una coincidencia, el bucle se interrumpe y autentica al empleado en la etapa 5205. Luego se le permite al empleado utilizar la máquina, que se muestra en la etapa 5206. Si no se encuentra ninguna coincidencia, el proceso 12 de autenticación termina en la etapa 5299.
La realización, que se muestra en el diagrama de flujo de la Fig. 6, se refiere a la utilización del método en una situación en la que una persona desea emigrar a un país y se utilizan una pluralidad de características de identificación biométrica. En tal caso, es probable que un gobierno proporcione una aplicación en su sitio web alojada en un servidor. En la etapa 6101, la persona que desea emigrar deberá crear una cuenta de usuario que generalmente está asociada con una identificación de usuario única. En la etapa 6102, la persona toma una foto de su rostro, escanea sus huellas dactilares y escanea su iris con su ordenador personal o cualquier accesorio adecuado conectable con él. La persona también escanea su pasaporte, como se muestra en la etapa 6103. En la etapa 6104, el método comprueba si el pasaporte es auténtico y válido. Si no, el proceso 11 de verificación termina en la etapa 6199. Si el pasaporte es auténtico y válido, el proceso 11 de verificación pasa a la etapa 6105 y extrae los datos biométricos almacenados del pasaporte. Se supone que los datos biométricos del pasaporte comprenden una fotografía facial, una imagen de las huellas dactilares y una imagen del iris de la persona. Posteriormente, en la etapa 6106, se comparan los datos biométricos del pasaporte con los datos biométricos realizados por la persona con ayuda del ordenador personal. Si no son lo suficientemente similares, el proceso 11 de verificación termina en la etapa 6199. De lo contrario, la persona se verifica en la etapa 6107.
Luego de verificar a la persona, en la etapa 6108 se recopilan datos adicionales, en este caso nombre, fecha de nacimiento, lugar de nacimiento y una fecha de inmigración. Esto se puede realizar de forma automática extrayendo los datos del pasaporte y/o manualmente solicitando la información de la persona Estos datos se certifican en la etapa 6109, p. ej., comparando los datos introducidos manualmente con una base de datos del gobierno. Como los datos biométricos y personales son datos confidenciales, se debe garantizar que personas no autorizadas no puedan acceder ni leer estos datos. Debido al hecho de que este proceso de verificación se puede llevar a cabo desde cualquier dispositivo privado, p. ej., ordenador personal o dispositivo móvil, conectado a Internet, se debe asegurar de alguna manera que los datos enviados desde este dispositivo se asignen a la persona correcta. Así, se aplica una autenticación de dos factores basada en el dispositivo utilizado. El primer factor es la creación de la cuenta de usuario con el nombre de usuario y el número de identificación personal (PIN). El segundo factor es que la cuenta de usuario se conectará al dispositivo con el que se lleva a cabo el proceso de verificación. Es decir, se genera una clave a partir de datos específicos del dispositivo 1 de verificación, p. ej., la dirección IP y mac, que se muestra en la etapa 6110. En la etapa 6111, los datos personales confidenciales se cifran con esta clave y se almacenan en la etapa 6112 en una base de datos central. Por lo tanto, nadie puede acceder a los datos sin utilizar el dispositivo 1 de verificación.
La etapa 6113 se realiza posteriormente, poco antes del momento en que la persona desea emigrar al país. A continuación, la persona tiene que confirmar activamente su consentimiento para utilizar los datos almacenados. Si se da el consentimiento para utilizar los datos almacenados, el método vuelve a extraer datos específicos del dispositivo 1 de verificación. Por lo tanto, está claro que se debe utilizar el mismo dispositivo 1 de verificación que se utilizó antes. Se genera una clave a partir de estos datos específicos del dispositivo 1 de verificación en la etapa 6114. En la etapa 6115, los datos certificados cifrados almacenados se descifran para utilizarlos en el proceso 12 de autenticación. Y en la etapa 6116, los datos certificados se almacenan entonces en un base de datos.
En la fecha de la inmigración, una pluralidad de conjuntos de datos biométricos certificados se pone a disposición de los dispositivos 2 de autenticación desde la base de datos. Esto se muestra en la etapa 6201. Los dispositivos 2 de autenticación utilizados para tal realización en un control fronterizo pueden estar normalmente ubicados en un aeropuerto, en un puerto u otra instalación fronteriza. En la etapa 6202, el dispositivo 2 de autenticación toma fotografías biométricas en vivo, escanea las huellas dactilares y el iris de las personas que desean emigrar. Para cada uno de la pluralidad de conjuntos de datos biométricos certificados, los datos biométricos en vivo se comparan con ellos, lo que se muestra en la etapa 6204. Si no se encuentra un conjunto similar, el método termina en la etapa 6299. De lo contrario, si se encuentra un conjunto similar, la persona se autentica en la etapa 6205 y se le permite inmigrar al país en la etapa 6206.
En otra realización, se presta especial atención al hecho de que los datos confidenciales almacenados, tales como imágenes biométricas, se almacenan solo de forma limitada y durante un tiempo limitado. Partes del proceso 11 de verificación del método se aplican en dispositivos móviles, aquí especialmente teléfonos móviles, de pasajeros. Algunos datos se transfieren a un sistema 3 de base de datos central y los datos se almacenan solo durante el tiempo que tiene lugar el proceso 12 de autenticación, es decir, poco antes y en el momento de la autenticación para viajar, en este caso. Los dispositivos 2 de autenticación en esta realización son puestos de autenticación de embarque antes de embarcar en un avión a las que solo se transfieren los datos de los pasajeros, a quienes se les permite embarcar en el avión.
En el diagrama de flujo de la Fig. 7, se representan las etapas del método para esta realización. En la primera etapa 7101, se crea una cuenta de usuario para el pasajero en el teléfono utilizando una aplicación específica ("app"). La cuenta de usuario generalmente estará conectada a una identificación de usuario única y con una entrada creada en una base de datos central. La cuenta de usuario puede estar protegida por un nombre de usuario y una contraseña. La base de datos central puede almacenar una lista de identificaciones de usuario únicas y direcciones de teléfonos móviles correspondientes. Las etapas 7102 a 7108 generalmente se realizan una vez directamente después de que se crea la cuenta de usuario. Sin embargo, el experto en la técnica sabrá que algunas de estas etapas se pueden realizar con mayor frecuencia, p. ej., si el pasajero recibe un nuevo documento biométrico y se debe capturar un nuevo selfi.
En la etapa 7102, el pasajero se toma un selfi (es decir, una fotografía facial de sí mismo) con la cámara interior de su teléfono. La persona también toma una foto de su pasaporte con la cámara interior, que se muestra en la etapa 7103. En la etapa 7104, el método comprueba si el pasaporte es auténtico y válido. Si no, el proceso 11 de verificación termina en la etapa 7199. Si el pasaporte es auténtico y válido, el proceso 11 de verificación va a la etapa 7105 y extrae una fotografía facial biométrica almacenada de la foto del pasaporte. Posteriormente, la imagen biométrica extraída se compara entonces con el selfi en la etapa 7106. Si no son lo suficientemente similares, el proceso 11 de verificación finaliza en la etapa 7199. De lo contrario, la persona se verifica en la etapa 7107. Una vez que se comparan las fotos y se determina que coinciden, los datos de la persona se extraen de la foto del pasaporte para completar la aplicación en el teléfono móvil. El teléfono móvil personal almacena de este modo localmente el selfi y los datos personales de la persona.
Mientras tanto, la base de datos central almacena preferiblemente solo una lista de identificaciones de usuario únicas y direcciones de teléfonos móviles correspondientes, pero no detalles personales o fotos de las propias personas.
A los efectos de la autenticación biométrica para viajar, es posible que se requieran varios elementos de datos. En la etapa 7108, el proceso 11 de verificación recopila datos adicionales esenciales como nombre, fecha de nacimiento, sexo, nacionalidad o similares y los almacena localmente en el teléfono móvil. Estos datos pueden extraerse del pasaporte biométrico para garantizar que no se reciban datos falsos. Sin embargo, en una eventual etapa de autenticación, solo se solicitará un subconjunto de esta información y el siguiente método garantiza que solo el subconjunto de la información solicitada se transmita al organismo que solicita la autenticación. Diferentes organismos requerirán información diferente. Por ejemplo, es posible que un primer aeropuerto solo necesite un número de pasaporte, mientras que un segundo aeropuerto o una aerolínea específica pueden requerir números de viajero frecuente.
El proceso de verificación continúa de la siguiente manera.
Otros datos adicionales, en esta realización, el registro de nombre del pasajero (PNR), se recopilan en la etapa 7109. El pasajero puede introducir su número de PNR a través de la aplicación en el teléfono móvil y la aplicación puede consultar los detalles del PNR desde una base de datos de un experto en viajes, de una línea aérea operativa o similar. Es posible que se solicite al pasajero que añada los detalles del PNR a su solicitud en el momento de la reserva. La base de datos central también puede recibir al menos el número de referencia del PNR y, de este modo, ahora almacena la identificación de usuario única, la dirección del teléfono móvil y la referencia del PNR para cada persona con una cuenta y un viaje inminente reservado.
De todos los datos recopilados, se verifica que los datos sean correctos y no estén manipulados. Por ejemplo, si el selfi y el pasaporte biométrico han sido tomados por la misma cámara, es decir, con el mismo teléfono móvil, el selfi está certificado. Para los datos extraídos del pasaporte biométrico, la certificación se puede realizar asegurando que los datos no hayan sido manipulados posteriormente, p. ej., con la utilización de un hash como sabrá el experto en la técnica. Para el PNR, también se puede transferir un certificado de la base de datos para garantizar la corrección y/o partes de los datos del PNR se pueden comparar con los datos ya certificados en el teléfono móvil. Esta certificación de los datos se muestra en la etapa 7110. Después de que se hayan certificado al menos las partes requeridas de los datos, los datos certificados se almacenan solo localmente en el teléfono móvil en la etapa 7111. La aplicación puede llamar al sistema de distribución global que asigna referencias PNR para determinar los detalles del viaje asociados con el PNR y estos detalles (origen, destino, etc.) pueden almacenarse en la base de datos central.
Por lo tanto, hasta ahora, todos los datos personales solo se almacenan localmente. Específicamente, es posible que la aplicación del teléfono ya esté almacenando detalles mínimos del PNR, la foto del pasajero, los detalles del pasaporte y quizás el nombre del pasajero.
La siguiente etapa ocurre poco antes del viaje, por ejemplo, dos días antes de la fecha del viaje. Los detalles de todos los pasajeros con cuentas en la base de datos central se escanean para extraer las identificaciones de usuario de los pasajeros que viajarán en los próximos dos días (o que viajarán dos días después; este parámetro es modificable como así lo entenderá el experto en la técnica). Para cada pasajero extraído, los aeropuertos (u otras ubicaciones) en las que se autenticará al pasajero durante su viaje se identifican a partir de los datos PNR y los requisitos de datos personales (es decir, el subconjunto de datos personales necesarios para la autenticación) de esos aeropuertos o ubicaciones (o, específicamente, de los proveedores biométricos de esas ubicaciones, o las autoridades que controlan esas ubicaciones). Solo el subconjunto de datos personales requeridos por la ubicación se extrae del sistema de distribución global u otra instalación de almacenamiento seguro y se mantiene temporalmente en la base de datos central. Este subconjunto de datos se utilizará durante la etapa de autenticación como datos adicionales para confirmar la identificación del pasajero.
Mientras tanto, el pasajero puede permitir activamente que la aplicación utilice los datos para un viaje en un futuro próximo, como se muestra en la etapa 7112. Si el pasajero da su consentimiento para utilizar los datos almacenados, p. ej., haciendo clic en un botón para cada PNR introducido en la aplicación, y se requerirá la autenticación en un futuro próximo, p. ej., el primer vuelo de un viaje es al día siguiente (o dos días después), el proceso 11 de verificación vectoriza el selfi certificado con un algoritmo proporcionado por el operador del dispositivo 2 de autenticación utilizado posteriormente. Esto permite que el método se utilice en diferentes dispositivos de autenticación de diferentes operadores, es decir, en diferentes aeropuertos y/o de diferentes compañías aéreas. Después de que el selfi se haya transformado en una representación vectorizada, el proceso 11 de verificación transfiere el selfi vectorizado y otros datos necesarios para el viaje desde el teléfono móvil a un sistema 3 de base de datos central en la etapa 7114.
En esta etapa, antes de la operación de autenticación, hay por lo tanto dos tramos de datos almacenados en el sistema 3 de base de datos central: la foto vectorizada del pasajero y el subconjunto de información personal. Estos dos tramos datos se almacenan por separado y cada uno se almacena con la identificación de usuario única del pasajero.
Sobre la hora y fecha del viaje, tiene lugar el proceso 12 de autenticación. En la primera etapa 7201, una pluralidad de selfis vectorizados certificadas de los pasajeros reservados y facturados en este vuelo se ponen a disposición del al menos un dispositivo 2 de autenticación, es decir, los puestos de autenticación de embarque en el al menos un aeropuerto. La puesta a disposición debe entenderse en sentido amplio. Por ejemplo, los datos pueden transferirse a una base de datos ubicada en el aeropuerto a la que tienen acceso los dispositivos 2 de autenticación, almacenarse en un caché de la memoria de cada uno de los dispositivos 2 de autenticación o ponerse a disposición en una memoria en la nube, o puede permanecer en el sistema 3 de base de datos central y un acceso especial, temporal y seguro otorgado al dispositivo de autenticación. La pluralidad de selfis vectorizados se selecciona para incluir al menos el vuelo del que el dispositivo de autenticación es responsable en ese momento y puede incluir a todos los pasajeros que pasan por ese aeropuerto ese día, o cualquier otra selección que limite el riesgo de falsos positivos mientras que asegure que se incluyen pasajeros que se van a autenticar. Esta transferencia de datos desde los datos almacenados en el proceso 11 de verificación al proceso 12 de autenticación se muestra con las líneas discontinuas 7301. Una cámara de los puestos de autenticación de embarque toma una fotografía facial del pasajero que desea embarcar en el avión en la etapa 7202. Alternativamente, el usuario puede tomar su propia foto con su cámara o teléfono móvil y ponerla a disposición de la aplicación. La imagen facial se transforma con el mismo algoritmo en una presentación vectorizada que se ha utilizado en el proceso 11 de verificación en la etapa 7113. El puesto de autenticación de embarque en esta realización compara una (representación vectorizada de una imagen facial) con muchas (representaciones vectorizadas de imágenes certificadas, selfis), que se muestra en el bucle for 7204 en la etapa 7205.
Si no se encuentra ninguna coincidencia, el proceso 12 de autenticación termina en la etapa 7299. Si se encuentra una coincidencia, el bucle se interrumpe y autentica al pasajero en la etapa 7206. El puesto de autenticación de embarque puede requerir más datos del pasajero, p. ej., nombre, fecha de nacimiento, número de viajero frecuente o similar, que luego se transfiere al dispositivo 2 de autenticación en la etapa 7207. Al final de este proceso de embarque, se abre una puerta conectada al puesto de autenticación de embarque y permite al pasajero acceder al avión, lo que se muestra en la etapa 7208. En la etapa 7209, el proceso 12 de autenticación comprueba además si el viaje o la parte relevante del viaje ha finalizado. Si es así, el proceso 12 de autenticación elimina todos los datos almacenados en el sistema 3 de base de datos central en la etapa 7210.

Claims (17)

REIVINDICACIONES
1. Un método de autenticación que comprende un proceso de verificación y un proceso de autenticación, en donde el proceso de verificación y el proceso de autenticación se llevan a cabo en al menos dos sistemas distintos, en donde al menos partes del proceso de verificación se llevan a cabo en al menos un dispositivo de verificación y al menos partes del proceso de autenticación se llevan a cabo en al menos un dispositivo de autenticación, en donde el al menos un dispositivo de verificación y el al menos un dispositivo de autenticación están configurados para comunicarse a través de una red, en donde el proceso de verificación comprende:
- capturar los primeros datos biométricos de una persona;
- capturar una imagen de un documento de identificación biométrica de la persona;
- en respuesta a que el documento de identificación biométrica es auténtico y válido, extraer segundos datos biométricos del documento de identificación biométrica;
- comparar los primeros datos biométricos con segundos datos biométricos correspondientes del documento de identificación biométrica para obtener una similitud comparable con un primer umbral de similitud; y
- en respuesta al valor de similitud de los primeros datos biométricos en comparación con los segundos datos biométricos que superan el primer umbral de similitud,
- verificar la identidad de la persona;
- recopilar datos adicionales;
- certificar los primeros datos biométricos y los datos adicionales; y
- almacenar los primeros datos biométricos certificados y los datos adicionales certificados;
en donde el proceso de autenticación comprende:
- capturar datos biométricos en vivo de la persona;
- recibir los primeros datos biométricos certificados de la persona;
- comparar los datos biométricos en vivo con los primeros datos biométricos certificados; y
- en respuesta a un valor de similitud de los datos biométricos en vivo y los primeros datos biométricos que superan un segundo umbral de similitud, autenticar a la persona;
y en donde el al menos un dispositivo de verificación comprende una terminal de autoservicio y en donde el proceso de verificación, llevado a cabo en el terminal de autoservicio, comprende además:
- obtener un número de identificación, en donde el número de identificación es un número de identificación único extraído del documento de identificación biométrica;
- en respuesta al valor de similitud de los primeros datos biométricos en comparación con los segundos datos biométricos que superan un primer umbral de similitud:
- generar una clave utilizando datos extraídos del documento de identificación biométrica;
- cifrar los primeros datos biométricos certificados y los datos adicionales certificados con la clave generada a partir de los datos extraídos; y
- almacenar los primeros datos biométricos certificados encriptados y los datos adicionales certificados cifrados con el número de identificación en una base de datos central; y
en donde, en el proceso de autenticación, la recepción de los primeros datos certificados de la persona comprende: - capturar una imagen del documento de identificación biométrica de la persona;
- extraer datos de autenticación del documento de identificación biométrica;
- extraer un número de identificación de autenticación del documento biométrico;
- generar una clave utilizando los datos de autenticación extraídos;
- solicitar los primeros datos biométricos certificados cifrados almacenados de la base de datos central utilizando el número de identificación de autenticación; y
- descifrar los primeros datos biométricos certificados cifrados con la clave generada a partir de los datos adicionales de autenticación.
2. El método de autenticación de la reivindicación 1, en donde el al menos un dispositivo de verificación comprende además un dispositivo móvil de la persona, y en donde, en el proceso de verificación, llevado a cabo en el dispositivo móvil, almacenar los primeros datos biométricos certificados y los datos adicionales certificados comprende almacenar dichos datos certificados en el dispositivo móvil de la persona, y en donde, en el proceso de autenticación, recibir los primeros datos biométricos certificados de la persona comprende transferir los primeros datos biométricos certificados desde el dispositivo móvil de la persona al dispositivo de autenticación.
3. El método de autenticación de la reivindicación 1, en donde el al menos un dispositivo de verificación comprende además un dispositivo móvil de la persona, y en donde, en el proceso de verificación, llevado a cabo en el dispositivo móvil, almacenar los primeros datos biométricos certificados y los datos adicionales certificados comprende almacenar dichos datos certificados en el dispositivo móvil de la persona, y en donde el proceso de verificación, en respuesta a que la persona anuncie su necesidad de ser autenticada en un futuro próximo, comprende además:
- obtener un número de identificación; y
- almacenar los primeros datos biométricos certificados y los datos adicionales certificados con el número de identificación en una base de datos central.
4. El método de autenticación de cualquiera de las reivindicaciones 1 a 3, en donde el al menos un dispositivo de verificación comprende un dispositivo privado de la persona y en donde el proceso de verificación, llevado a cabo en el dispositivo personal, comprende además:
- generar una clave utilizando datos extraídos del dispositivo de verificación, en donde los datos extraídos son datos específicos del dispositivo de verificación;
- cifrar los primeros datos biométricos certificados y los datos adicionales certificados con la clave generada a partir de los datos extraídos; y
- almacenar los primeros datos biométricos certificados cifrados y los datos adicionales certificados en una base de datos central;
- en respuesta a la persona que anuncia su necesidad de autenticarse en un futuro próximo, solicitando el consentimiento para utilizar los datos almacenados que comprenden los primeros datos biométricos certificados cifrados y los datos adicionales certificados; y
- en respuesta al consentimiento de la persona para utilizar los datos almacenados que se anota, descifrar los primeros datos biométricos certificados cifrados y los datos adicionales certificados con la clave generada a partir de los datos extraídos del dispositivo de verificación.
5. El método de autenticación de la reivindicación 3 o 4, en donde el proceso de autenticación comprende además:
- hacer una pluralidad de primeros elementos de datos biométricos certificados de personas para autenticación disponible desde una base de datos central a un dispositivo de autenticación; y
en donde recibir los primeros datos biométricos certificados de la persona comprende comparar la pluralidad de primeros elementos de datos biométricos certificados con los datos biométricos en vivo capturados de la persona y seleccionar, en respuesta a que uno de la pluralidad de primeros datos biométricos certificados sea similar a los datos biométricos en vivo, los primeros datos biométricos certificados similares a los primeros datos biométricos de la persona.
6. El método de autenticación de cualquiera de las reivindicaciones 3 a 5, en donde la base de datos central está protegida por un módulo de seguridad de hardware y/o los datos almacenados en la base de datos central están cifrados.
7. El método de autenticación de cualquiera de las reivindicaciones 1 a 6, en donde los primeros datos biométricos, los segundos datos biométricos del documento de identificación biométrica y los datos biométricos en vivo comprenden imágenes faciales biométricas, escaneos de iris, imágenes de huellas dactilares o una combinación de los mismos.
8. El método de autenticación de cualquiera de las reivindicaciones 1 a 7, en donde los datos adicionales comprenden datos extraídos del documento biométrico, datos introducidos manualmente, datos recuperados de un tercero o una combinación de los mismos.
9. El método de autenticación de cualquiera de las reivindicaciones 1 a 8, en donde los primeros datos biométricos, los segundos datos biométricos del documento de identificación biométrica y los datos biométricos en vivo comprenden representaciones vectorizadas de imágenes faciales biométricas, escaneos de iris, imágenes de huellas dactilares o una combinación de los mismos, y en donde el algoritmo utilizado para vectorizar los datos está predefinido por un operador del dispositivo de autenticación.
10. El método de autenticación de cualquiera de las reivindicaciones 1 a 9, en donde capturar los primeros datos biométricos y/o capturar los datos biométricos en vivo comprende tomar una foto de al menos una parte de la persona y/o en donde extraer segundos datos biométricos del documento de identificación biométrica comprende capturar la imagen de un documento de identificación biométrica, que comprende tomar una foto del documento de identificación biométrica o escanear el documento de identificación biométrica.
11. El método de autenticación de cualquiera de las reivindicaciones 1 a 10, en donde, cuando finaliza un requisito de autenticación, se elimina cualquier dato recibido.
12. El método de autenticación de cualquiera de las reivindicaciones 1 a 11, en donde autenticar a la persona comprende al menos otorgar acceso a un área, transferir los datos adicionales certificados al dispositivo de autenticación, descifrar los datos adicionales certificados o una combinación de los mismos.
13. El método de autenticación de cualquiera de las reivindicaciones 1 a 12, en donde el proceso de verificación comprende además generar una cuenta de usuario asociada con una identificación de usuario única para la persona, en donde la cuenta de usuario está protegida por un nombre de usuario y un PIN.
14. Un sistema de autenticación automática para autenticar a una persona que comprende:
- al menos un dispositivo de verificación; y
- al menos un dispositivo de autenticación;
en donde el al menos un dispositivo de verificación está alejado del al menos un dispositivo de autenticación; en donde el al menos un dispositivo de verificación y el al menos un dispositivo de autenticación están configurados para comunicarse a través de una red; y en donde el al menos un dispositivo de verificación está configurado para:
- capturar los primeros datos biométricos de una persona;
- capturar una imagen de un documento de identificación biométrica de la persona;
- en respuesta a que el documento de identificación biométrica es auténtico y válido, extraer segundos datos biométricos del documento de identificación biométrica; y
- comparar los primeros datos biométricos con segundos datos biométricos correspondientes del documento de identificación biométrica para obtener una similitud comparable con un primer umbral de similitud; y
- en respuesta al valor de similitud de los primeros datos biométricos en comparación con los segundos datos biométricos que superan el primer umbral de similitud,
- verificar la identidad de la persona;
- recopilar de datos adicionales;
- certificar los primeros datos biométricos y los datos adicionales; y
- almacenar los primeros datos biométricos certificados y los datos adicionales certificados;
en donde el al menos un dispositivo de autenticación está configurado para:
- capturar datos biométricos en vivo de la persona;
- recibir los primeros datos biométricos certificados de la persona;
- comparar los datos biométricos en vivo con los primeros datos biométricos certificados; y
- en respuesta a un valor de similitud de los datos biométricos en vivo y los primeros datos biométricos que superan un segundo umbral de similitud, autenticar a la persona;
y en donde el al menos un dispositivo de verificación comprende un terminal de autoservicio, el dispositivo de autoservicio está configurado además para:
- obtener un número de identificación, en donde el número de identificación es un número de identificación único extraído del documento de identificación biométrica;
- en respuesta al valor de similitud de los primeros datos biométricos en comparación con los segundos datos biométricos que superan un primer umbral de similitud:
- generar una clave utilizando datos extraídos del documento de identificación biométrica;
- cifrar los primeros datos biométricos certificados y los datos adicionales certificados con la clave generada a partir de los datos extraídos; y
- almacenar los primeros datos biométrico certificados cifrados y los datos adicionales certificados cifrados con el número de identificación en una base de datos central; y
en donde el dispositivo de autenticación está configurado para recibir los primeros datos certificados de la persona mediante:
- capturar una imagen del documento de identificación biométrica de la persona;
- extraer datos de autenticación del documento de identificación biométrica;
- extraer un número de identificación de autenticación del documento biométrico;
- generar una clave utilizando los datos de autenticación extraídos;
- solicitar los primeros datos biométricos certificados cifrados almacenados de la base de datos central utilizando el número de identificación de autenticación; y
- descifrar los primeros datos biométricos certificados cifrados con la clave generada a partir de los datos adicionales de autenticación.
15. El sistema de autenticación automática de la reivindicación 14 que comprende además un sistema de base de datos, en donde el sistema de base de datos está alejado del al menos un dispositivo de verificación y el al menos un dispositivo de autenticación; en done el sistema de base de datos está configurado para comunicarse con el dispositivo de verificación y el dispositivo de autenticación a través de la red; y en donde el sistema de base de datos está configurado para:
- recibir datos del al menos un dispositivo de verificación; y
- poner los datos a disposición del al menos un dispositivo de autenticación.
16. El sistema de autenticación automática de la reivindicación 14 o 15 configurado además para ejecutar las características de cualquiera de las reivindicaciones 1 a 13.
17. Un programa informático que comprende instrucciones de código de programa para ejecutar las características del método según las reivindicaciones 1 a 13.
ES18290038T 2018-04-23 2018-04-23 Método de autenticación biométrica, sistema y programa informático Active ES2937234T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP18290038.1A EP3561706B1 (en) 2018-04-23 2018-04-23 Biometric authentication method, system, and computer program

Publications (1)

Publication Number Publication Date
ES2937234T3 true ES2937234T3 (es) 2023-03-27

Family

ID=62909462

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18290038T Active ES2937234T3 (es) 2018-04-23 2018-04-23 Método de autenticación biométrica, sistema y programa informático

Country Status (8)

Country Link
US (2) US11487860B2 (es)
EP (1) EP3561706B1 (es)
CN (1) CN112005231A (es)
AU (1) AU2019260125A1 (es)
CA (1) CA3094897A1 (es)
ES (1) ES2937234T3 (es)
SG (1) SG11202009034RA (es)
WO (1) WO2019206854A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778673B2 (en) * 2017-11-22 2020-09-15 Jpmorgan Chase Bank, N.A. Methods for randomized multi-factor authentication with biometrics and devices thereof
ES2932016T3 (es) * 2018-08-15 2023-01-09 Daniel Scheld Procedimiento para registrar y posteriormente generar datos para un usuario de un terminal de autoservicio
CN109684811B (zh) * 2018-12-26 2021-04-13 巽腾(广东)科技有限公司 定点授权的身份识别方法、装置及服务器
FR3095371B1 (fr) * 2019-04-25 2021-04-30 Idemia Identity & Security France Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu
FR3101990B1 (fr) * 2019-10-11 2023-01-13 Amadeus Sas Fourniture de machines virtuelles pour une intégration centralisée avec des périphériques incluant des dispositifs biométriques
JP2022045460A (ja) * 2020-09-09 2022-03-22 フォルシアクラリオン・エレクトロニクス株式会社 車載器制御システム、車載器及び車載器制御方法
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
WO2023004491A2 (en) * 2021-07-28 2023-02-02 Donald Craig Waugh Methods and systems for generating and validating uses of digital credentials and other documents
FR3133463A1 (fr) * 2022-03-08 2023-09-15 Eric Fouchard Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant.
US11960587B2 (en) * 2023-04-13 2024-04-16 Optiml Vision Inc. Methods, systems and computer program products for monitoring or controlling user access at a point-of-service

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
JP4736744B2 (ja) * 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US8812863B2 (en) * 2012-06-18 2014-08-19 Willis D. Stinson, III Personal biometric system and method for wireless device control
US20150319170A1 (en) * 2012-12-21 2015-11-05 Didier Grossemy Computer implemented frameworks and methodologies for enabling identification verification in an online environment
DE102014109682B4 (de) * 2014-07-10 2016-04-28 Bundesdruckerei Gmbh Mobiles Terminal zum Erfassen biometrischer Daten
EP3037998B1 (en) * 2014-12-23 2019-07-03 Intel Corporation Method and system for providing secure and standalone-operable biometric authentication
EP3257194B1 (en) * 2015-02-11 2020-04-15 Visa International Service Association Systems and methods for securely managing biometric data
KR102601279B1 (ko) * 2016-08-23 2023-11-10 비자 인터네셔널 서비스 어소시에이션 로컬 저장된 생체인식 인증 데이터의 원격 사용
EP3536002B1 (en) * 2016-11-08 2020-11-18 Aware, Inc. Decentralized biometric identity authentication
US10715520B2 (en) * 2016-12-08 2020-07-14 Mastercard International Incorporated Systems and methods for decentralized biometric enrollment
US20200387906A1 (en) * 2018-02-23 2020-12-10 Visa International Service Association Efficient biometric self-enrollment

Also Published As

Publication number Publication date
US20210117524A1 (en) 2021-04-22
AU2019260125A1 (en) 2020-11-12
SG11202009034RA (en) 2020-10-29
US11487860B2 (en) 2022-11-01
EP3561706B1 (en) 2022-11-02
CA3094897A1 (en) 2019-10-31
US20230084139A1 (en) 2023-03-16
EP3561706A1 (en) 2019-10-30
CN112005231A (zh) 2020-11-27
WO2019206854A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
ES2937234T3 (es) Método de autenticación biométrica, sistema y programa informático
JP6246403B1 (ja) 入場管理システム
US8752145B1 (en) Biometric authentication with smart mobile device
US11263846B2 (en) Authentication method and user equipment
JP5538701B2 (ja) 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
KR20140030140A (ko) 자립형 생체 인증 제어 장치 및 방법
JP2017182326A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
JP7298945B2 (ja) 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体
JP2008527517A (ja) オブジェクト又はサービスへのアクセス方法及びシステム
CN109064603A (zh) 一种打开门禁的方法和门禁控制系统
JP2018124622A (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
US20170346634A1 (en) Augmented reality security verification
JP2011047270A (ja) ゲート装置、管理装置
JP5145179B2 (ja) 光学式読取りコードを用いた本人確認システム
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
JP7327515B2 (ja) ゲート装置、サーバ装置、出入国審査システム、ゲート装置の制御方法及びサーバ装置の制御方法
CN111967555A (zh) 一种移动支付、人证核验、无证核验一体化系统
JP2020038684A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
KR20200060577A (ko) 얼굴인증을 이용한 공연장의 티켓 예매 및 무 검표 시스템 및 이를 이용한 티켓 예매 및 무검표 방법
KR102547371B1 (ko) 출입 관리를 위한 등록 및 관리 시스템
TWM464755U (zh) 紅外線人臉辨識系統
EP4283500A1 (en) Offline identity authentication method and apparatus
US20230239291A1 (en) Multi step authentication method and system
JP7450569B2 (ja) 来訪者管理システム及び来訪者管理方法
KR102639356B1 (ko) 안면인식을 이용한 신분인증시스템 및 방법