ES2958670T3 - Método de registro de un dato biométrico de referencia en una tarjeta inteligente biométrica - Google Patents

Método de registro de un dato biométrico de referencia en una tarjeta inteligente biométrica Download PDF

Info

Publication number
ES2958670T3
ES2958670T3 ES19186419T ES19186419T ES2958670T3 ES 2958670 T3 ES2958670 T3 ES 2958670T3 ES 19186419 T ES19186419 T ES 19186419T ES 19186419 T ES19186419 T ES 19186419T ES 2958670 T3 ES2958670 T3 ES 2958670T3
Authority
ES
Spain
Prior art keywords
biometric
smart card
transaction
biometric data
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19186419T
Other languages
English (en)
Inventor
Bruno Climen
Benoît Mouroux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Idemia France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia France SAS filed Critical Idemia France SAS
Application granted granted Critical
Publication of ES2958670T3 publication Critical patent/ES2958670T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

La invención se refiere a un método para registrar datos biométricos de referencia en una tarjeta inteligente biométrica que comprende un sensor biométrico caracterizado porque el registro (24) de datos biométricos adquiridos por el sensor biométrico, como datos biométricos de referencia, se realiza en respuesta a la validación. (22), por la tarjeta inteligente biométrica, de un código secreto personal del usuario de la tarjeta inteligente biométrica introducido en un primer dispositivo externo para autorizar una transacción entre el chip biométrico de la tarjeta y un segundo dispositivo externo a través del primer dispositivo externo. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método de registro de un dato biométrico de referencia en una tarjeta inteligente biométrica
Campo de la invención
La invención pertenece al campo de las tarjetas inteligentes biométricas, por ejemplo, tarjetas bancarias o tarjetas identificativa de acceso electrónicas equipadas con un sensor biométrico. En particular, hace referencia a un método de registro de un dato biométrico de referencia en una tarjeta inteligente biométrica que comprende un sensor biométrico, así como a una tarjeta inteligente biométrica de este tipo.
Contexto de la invención
Cuando se expide a un usuario una tarjeta inteligente biométrica, por ejemplo, una tarjeta bancaria con un sensor de huellas dactilares, o incluso una tarjeta identificativa de acceso a una zona segura, es necesario configurarla con sus datos personales, como su huella dactilar.
Para ello, normalmente tiene que acudir a una institución específica, por ejemplo al banco, o también conseguir un dispositivo electrónico que se pueda comunicar con la tarjeta inteligente biométrica y que disponga de una aplicación especialmente diseñada para almacenar sus datos biométricos de manera segura.
Todo esto resulta por tanto muy restrictivo para el usuario, sobre todo cuando quiere utilizar inmediatamente su tarjeta inteligente biométrica para realizar una transacción financiera o acceder a una zona segura.
De este modo, es necesario almacenar un dato biométrico de referencia en una tarjeta inteligente biométrica de forma segura y sin restricciones.
A partir del documento US 2017/366351 se conoce una disposición de comunicación entre un teléfono y una tarjeta inteligente. Describe la adquisición de datos biométricos tras introducir un código PIN, independientemente de cualquier transacción futura.
También conocemos el documento "iOS Security Contents -White Paper. Apple Inc. September 2014", en el que se describen las funciones asociadas al sensor de huellas dactilares gestionado por el sistema operativo iO S de Apple (nombre comercial). En concreto, se pretende utilizar las huellas dactilares para desbloquear un dispositivo, pudiendo seguir utilizando una contraseña en determinadas circunstancias.
Resumen de la invención
El propósito de la presente invención es superar al menos uno de estos inconvenientes.
En este contexto, un primer aspecto de la invención hace referencia a un método de registro de un dato biométrico de referencia en una tarjeta inteligente biométrica que comprende un sensor biométrico, tal como se define en la reivindicación 1.
Correspondientemente, un segundo aspecto de la invención hace referencia a una tarjeta inteligente biométrica como se define en la reivindicación 10.
La invención reivindicada de este modo permite a un usuario configurar su tarjeta inteligente biométrica registrando un dato biométrico de referencia basándose en una transacción convencional protegida por un código secreto personal con un dispositivo externo convencional.
Esto evita una tediosa configuración que obligue al usuario a acudir al proveedor de la tarjeta (por ejemplo, el banco en el caso de una tarjeta bancaria biométrica) o que se conecte a un dispositivo ad hoc, preservando al mismo tiempo la seguridad del registro de un nuevo dato biométrico de referencia.
En las reivindicaciones dependientes se describen otras características del método y de la tarjeta inteligente biométrica de acuerdo con las formas de realización de la invención.
El primer dispositivo externo es, por ejemplo, un terminal de pago (lector de tarjetas inteligentes o incluso un smartphone) en un punto de venta. Alternativamente, el primer dispositivo externo es una caja de identificación o un lector de credenciales para una tarjeta identificativa de acceso.
Por ejemplo, la transacción es una transacción bancaria y la tarjeta inteligente biométrica es una tarjeta bancaria conforme con la norma EMV, por ejemplo. Alternativamente, la transacción es un control de acceso, por ejemplo, para acceder a un edificio, y la tarjeta inteligente biométrica es una tarjeta identificativa de acceso.
Hay que señalar que el sensor biométrico no está necesariamente controlado por un elemento seguro. Puede, por ejemplo, estar controlado por un microcontrolador adicional presente en la tarjeta inteligente biométrica, posiblemente a petición del elemento seguro de la tarjeta inteligente. Por ejemplo, el microcontrolador adicional puede controlar de forma autónoma el sensor en el caso de la adquisición de un dato biométrico llevada a cabo en cuanto se enciende la tarjeta inteligente biométrica.
En una forma de realización particular de la invención, la adquisición del dato biométrico por parte del sensor biométrico se efectúa cuando se enciende la tarjeta inteligente biométrica (por ejemplo, cuando se enciende antes de la transacción, o en otro encendido), o cuando se inicia la transacción, o en respuesta a la validación del código secreto personal por parte de la tarjeta inteligente.
En una forma de realización particular de la invención, el código secreto personal es un código PIN. Alternativamente, el código secreto personal es una contraseña o un esquema de tipo esquema de desbloqueo de pantalla táctil.
En una forma de realización particular de la invención, el método también comprende una etapa de envío, al primer dispositivo externo, de una orden de visualización de una indicación relativa al registro del dato biométrico.
Esta orden puede ser un comando APDU conforme a la norma ISO 7816.
Por ejemplo, la indicación señala el registro del dato biométrico como dato biométrico de referencia. También puede dar información sobre el progreso de la adquisición del dato biométrico por parte del sensor biométrico, o incluso mencionar el dedo que se va a presentar al sensor.
En una forma de realización particular de la invención, se registran varios datos biométricos de referencia en la tarjeta inteligente biométrica, siendo efectuada la etapa de modificación del mecanismo de seguridad cuando el número de datos biométricos de referencia registrados supera un umbral predeterminado.
Esta modificación permite, por ejemplo, utilizar el dato biométrico de referencia en lugar del código secreto personal para autorizar una transacción futura.
De acuerdo con algunas formas de realización, se puede volver al mecanismo de validación por defecto de forma regular, por ejemplo, cuando se ha realizado un número predeterminado de transacciones con la tarjeta.
De este modo, en una forma de realización particular de la invención, el evento predeterminado es el alcance de un número máximo predefinido de transacciones llevadas a cabo por la tarjeta inteligente biométrica.
Alternativamente, este retorno se puede hacer de manera aleatoria.
En una forma de realización particular de la invención, el registro del dato biométrico como dato biométrico de referencia comprende la asociación de una información de validez con el dato biométrico de referencia, siendo el evento predeterminado la determinación de la invalidez del dato biométrico de referencia en función de la información de validez asociada.
Para ello, el método puede incluir una etapa de verificación de la información de validez antes de cualquier utilización para validar una transacción, con el fin de determinar si el dato biométrico de referencia asociado es válido o no.
En una forma de realización particular de la invención, la información de validez define un período de validez para el dato biométrico de referencia, una fecha de caducidad para el dato biométrico de referencia o un número máximo de veces que se pueden utilizar el dato biométrico de referencia para validar una transacción.
De este modo, cuando se determina que un dato biométrico de referencia ya no es válido de acuerdo con la información de validez asociada a él cuando se registró, el mecanismo de seguridad vuelve al modo de validación por defecto, es decir, basado en un código secreto personal.
En una forma de realización particular de la invención, el primer dispositivo externo es el segundo dispositivo externo.
En una forma de realización particular de la invención, la interfaz de comunicación es una interfaz de comunicación por contacto conforme a la norma ISO 7816 o una interfaz de comunicación sin contacto conforme a la norma ISO 14443 y/o ISO 15693.
En una forma de realización particular de la invención, el dato biométrico caracteriza una huella dactilar, un iris, un rostro o un electrocardiograma.
A modo de ilustración, el dato biométrico puede comprender una foto del iris, de la huella o del rostro y/o una codificación de los patrones de éste. Puede proporcionar información de la forma del rostro, por ejemplo, de la posición relativa de puntos notables del rostro como por ejemplo la punta de la nariz, las orejas o la boca.
Las ventajas, objetivos y características particulares de la tarjeta inteligente biométrica son similares a las del método mencionado anteriormente.
En una forma de realización particular, las diferentes etapas del método mencionado anteriormente se determinan mediante instrucciones de programas informáticos.
En consecuencia, la invención también tiene por objetivo un programa informático en un soporte de información, siendo este programa capaz de ser implementado por un microprocesador, comprendiendo este programa instrucciones adaptadas a la implementación de las etapas del método tal como se mencionó anteriormente.
Este programa puede utilizar cualquier lenguaje de programación, y estar en forma de código fuente, código objeto o código intermedio entre el código fuente y el código objeto, tal como en una forma parcialmente compilada o en cualquier otra forma deseable.
La invención también tiene por objetivo un soporte de información legible por un microprocesador, y que comprende instrucciones de un programa informático tal como el mencionado anteriormente.
El soporte de información puede ser cualquier entidad o dispositivo capaz de almacenar el programa. Por ejemplo, el soporte puede comprender un medio de almacenamiento, como por ejemplo una ROM, por ejemplo, una ROM de microcircuito, o un medio de registro magnético, por ejemplo, un disco duro o incluso una memoria flash.
Por otra parte, el soporte de información puede ser un medio transmisible, como por ejemplo una señal eléctrica u óptica, que se pueda dirigir a través de un cable eléctrico u óptico, por radio o por otros medios. En particular, el programa de acuerdo con la invención se puede descargar en una plataforma de almacenamiento de una red de tipo Internet.
Alternativamente, el soporte de información puede ser un circuito integrado en el que se incorpora el programa, estando el circuito adaptado para ejecutar o ser utilizado en la ejecución del método en cuestión.
El soporte de información y el programa informático mencionados anteriormente tienen características y ventajas similares al método que implementan.
Breve descripción de las figuras
Otras particularidades y ventajas de la invención se pondrán de manifiesto con la siguiente descripción, ilustrada por las figuras adjuntas, que ilustran ejemplos de formas de realización sin ninguna naturaleza restrictiva. En las figuras:
- Lafigura 1muestra un ejemplo de la arquitectura de un dispositivo de acuerdo con las formas de realización de la invención;
- Lafigura 2muestra, en forma de organigrama, las etapas generales de un método de registro de acuerdo con las diversas formas de realización de la invención;
- Lafigura 3muestra, en forma de organigrama, las etapas de un método de registro de acuerdo con una primera forma de realización de la invención;
- Lafigura 4muestra, en forma de organigrama, las etapas de un método de registro de acuerdo con una segunda forma de realización de la invención.
Descripción detallada de la invención
Lafigura 1muestra esquemáticamente un ejemplo de una posible arquitectura para una tarjeta inteligente biométrica 1 de acuerdo con diversas formas de realización de la invención.
La tarjeta inteligente biométrica 1 es, por ejemplo, una tarjeta bancaria. En algunas formas de realización, se trata de una tarjeta bancaria conforme a la norma EMV (deEuropay MasterCard Visa),que ha sido la norma de seguridad internacional para las tarjetas de pago (tarjetas inteligentes) desde 1995. Alternativamente, la tarjeta inteligente biométrica 1 es una tarjeta identificativa de acceso a una zona segura de un edificio.
Esta tarjeta inteligente biométrica 1 tiene una unidad de procesamiento 10 (o microprocesador) conectada por un bus a una memoria de acceso aleatorio 12, una memoria no volátil 14, un sensor biométrico 16 y una interfaz de comunicación 18.
La memoria de acceso aleatorio 12 es, por ejemplo, una memoria RAM (deRandom Access Memory)que comprende registros adecuados para el registro de variables y parámetros creados y modificados durante la ejecución de un programa informático que comprende instrucciones para la implementación de un método de acuerdo con las formas de realización de la invención, durante la implementación de la invención. Los códigos de instrucción del programa almacenado en la memoria no volátil 14 se cargan en la memoria RAM para su ejecución por la unidad de procesamiento 10.
La memoria no volátil 14 es, por ejemplo, una ROM (deRead Only Memory),o una EEPROM (deElectrically Erasable Read Only Memory)o incluso una memoria Flash y puede constituir un soporte en el sentido de la invención, es decir, puede comprender un programa informático que comprenda instrucciones para la implementación de un método de acuerdo con las formas de realización de la invención.
El sensor biométrico 16 es, por ejemplo, un sensor de huellas dactilares, un escáner de iris o facial o incluso un sensor de ritmo/frecuencia cardíaca.
La interfaz de comunicación 18 permite a la tarjeta inteligente biométrica 1 comunicarse con un dispositivo externo. El dispositivo externo es, por ejemplo, un terminal de pago (lector de tarjetas inteligentes o incluso smartphone) en un punto de venta. Alternativamente, el dispositivo externo es una caja de identificación o un lector de credenciales para una tarjeta identificativa de acceso.
De acuerdo con las formas de realización, la interfaz de comunicación 18 cumple la norma ISO 7816 (comunicación por contacto) o las normas ISO 14443 o NFC/ISO 15693 (comunicación sin contacto).
En las formas de realización, la tarjeta inteligente biométrica puede incluir uno o más led, coloreados por ejemplo, con el fin de guiar al usuario durante la adquisición de un dato biométrico mediante el sensor biométrico.
Lafigura 2muestra, en forma de organigrama, las etapas generales de un método de registro 2 de acuerdo con las formas de realización de la invención. Este método se implementa, por ejemplo, mediante los componentes de la tarjeta inteligente biométrica 1 de la figura 1.
Durante una primera etapa 20, el sensor biométrico 16 de la tarjeta inteligente biométrica 1 realiza la adquisición de un dato biométrico de un usuario. Por ejemplo, si el sensor biométrico 16 es un sensor de huellas dactilares, el dato biométrico caracteriza una huella dactilar del usuario. En función de la naturaleza del sensor biométrico 16, el dato biométrico puede caracterizar alternativamente el iris, el rostro o incluso electrocardiograma del usuario. De este modo, el dato biométrico puede ser una foto del iris o del rostro del usuario, una codificación de los patrones del iris o de las características del rostro (por ejemplo: forma, posición relativa de puntos notables del rostro como por ejemplo la punta de la nariz, las orejas o la boca).
Durante una segunda etapa 22, la tarjeta inteligente biométrica 1 verifica un código secreto personal del usuario que recibe de un primer dispositivo externo. Este código secreto personal es, por ejemplo, un código PIN, una contraseña o un esquema de tipo esquema de desbloqueo de pantalla táctil. El usuario lo ha introducido previamente en el primer dispositivo externo para autorizar una transacción entre la tarjeta inteligente biométrica y un segundo dispositivo externo.
A título ilustrativo, la transacción puede ser una transacción bancaria o un control de acceso, por ejemplo, para acceder a un edificio.
De este modo, el primer dispositivo externo es un terminal de pago (lector de tarjetas inteligentes o incluso smartphone) en un punto de venta o una caja de identificación o un lector de credenciales para una tarjeta identificativa de acceso. El segundo dispositivo externo es, por ejemplo, un servidor de transacciones. Alternativamente, el primer dispositivo externo y el segundo dispositivo externo son un único y el mismo dispositivo.
Durante esta etapa 22, el código secreto personal del usuario es, por tanto, verificado y validado por la tarjeta inteligente biométrica 1 si es correcto. El resultado de la verificación se puede transmitir acto seguido al primer dispositivo externo con el fin de informarle y/o informar al segundo dispositivo de que la transacción puede tener lugar.
Acto seguido, en el curso de la etapa 24, el dato biométrico adquirido en la etapa 20 se registra en la tarjeta inteligente biométrica 1 como dato biométrico de referencia si se valida el código secreto personal recibido en la etapa 22 para autorizar una transacción es válido.
Ventajosamente, el método descrito permite al usuario configurar su tarjeta inteligente biométrica registrando un dato biométrico de referencia basándose en una transacción convencional protegida por un código secreto personal con un dispositivo externo convencional. Esto evita una tediosa configuración que obligue al usuario a acudir al proveedor de la tarjeta (por ejemplo, el banco en el caso de una tarjeta bancaria biométrica) o que se conecte a un dispositivoad hoc,preservando al mismo tiempo la seguridad del registro de un nuevo dato biométrico de referencia.
A continuación, se describen ejemplos de implementación de este método general en referencia con las figuras 3 y 4. Lafigura 3muestra, en forma de organigrama, las etapas de un método de registro 3 de acuerdo con una primera forma de realización de la invención.
De acuerdo con esta primera forma de realización, se pueden registrar varios datos biométricos de referencia, por ejemplo, en forma de modelo, normalmente designado portémplateen inglés,quepuede comprender un número predeterminado de datos biométricos de referencia. Por tanto, la tarjeta inteligente biométrica 1 puede incluir variastemplates.
En este ejemplo, la transacción es una transacción bancaria de tipo EMV, la tarjeta inteligente biométrica 1 es una tarjeta bancaria, el sensor biométrico es un sensor de huellas dactilares y el dato biométrico caracteriza, por tanto, una huella dactilar. Sin embargo, las formas de realización de la invención no se limitan a este ejemplo y, como se ha descrito con referencia a la figura 2, la transacción, la tarjeta inteligente biométrica, el sensor biométrico y el dato biométrico pueden ser de otro tipo.
De este modo, unatemplatepuede incluir varias imágenes de la misma huella dactilar (mismo dedo). Las diferentestemplatespueden corresponder a varias huellas diferentes (es decir, a varios dedos diferentes). Esto no es restrictivo. Podríamos tener una imagen portemplatey variastemplatespodrían corresponder entonces a la misma huella (al mismo dedo).
Una primera etapa 300 corresponde al inicio de una transacción EMV estándar con un dispositivo externo (terminal de pago, por ejemplo).
En el transcurso de una etapa 305, la tarjeta inteligente biométrica 1 determina si el sensor de huellas detecta una huella.
Si éste no es el caso, la transacción EMV continúa de la forma convencional (etapa 310).
Si, por el contrario, se detecta una huella dactilar en la etapa 305, el sensor de huellas realiza la adquisición de información sobre esta huella (etapa 315). Por ejemplo, el sensor de huellas toma una foto o una imagen de la huella, o analiza esta huella para extraer los patrones.
De este modo, en este ejemplo, el dato biométrico se adquiere cuando el sensor biométrico detecta la presencia del dedo. Alternativamente, el dato biométrico se podría adquirir tan pronto como se inicie la transacción (etapa 300), o en respuesta a la validación del código secreto personal por parte de la tarjeta inteligente (prueba positiva 335) o en otro momento del método, por ejemplo, una vez que se tenga la certeza de que el dato biométrico se puede registrar teniendo en cuenta el número máximo detemplatesNTmax o datos biométricos NImax autorizados. En otras formas de realización, el dato biométrico se podría adquirir independientemente de la transacción, por ejemplo, cuando la tarjeta inteligente biométrica se enciende.
En la etapa 320, la tarjeta inteligente biométrica 1 determina si la biometría adquirida en la etapa 315 se corresponde con un dato biométrico de referencia ya almacenado en la tarjeta.
Si este es el caso, la transacción continúa de la forma convencional (etapa 310).
En caso contrario, se puede tratar de un nuevo dato biométrico que se registrará como dato biométrico de referencia. En la etapa 325, se determina si el número detemplatesregistradas en la tarjeta es inferior al máximo predeterminado NTmax. Si éste no es el caso, por lo tanto, esto significa que ya se ha alcanzado este máximo y que no es posible registrar el dato adquirido como nuevo dato biométrico de referencia, por lo que el método continua entonces en la etapa 310.
Si aún no se ha alcanzado el número máximo detemplates,el método continúa con la comprobación de un código PIN (etapa 335) introducido por el usuario en el dispositivo externo para autorizar la transacción EMV. La invención no se limita a los códigos PIN como los mencionados anteriormente.
Si el PIN es incorrecto, el método continúa con la etapa 310. En este caso (PIN incorrecto), el registro del dato biométrico adquirido no se efectúa.
Se puede incrementar un contador de intentos de código PIN de forma que la tarjeta se bloquee (es decir, que ya no se pueda utilizar) si se alcanza un número máximo de intentos.
Si el código PIN es correcto, el dato biométrico adquirido en la etapa 315 se dispone en unatémplateen la etapa 345, de forma que el dato biométrico se registra como dato biométrico de referencia en la tarjeta. Se incrementa un contador de datos biométricos NI en latémplate.Si este número alcanza el máximo NImax de datos biométricos autorizados en latémplate(prueba 350), latémplatese valida en la etapa 355. Se incrementa el número detémplateNT de la tarjeta. Por otra parte, si el número NI de datos biométricos en latémplateno ha alcanzado el máximo NImax en la etapa 350, la transacción se reanuda normalmente en la etapa 310 sin validación de latémplate.Latémplate sepodrá seguir utilizando para registrar un dato biométricos de referencia posterior que se añadirá a los registros de datos biométricos de referencia ya efectuados en dichatémplate.
La verificación del código PIN (el mismo código PIN verificado en la etapa 335 para el registro del dato biométrico) para autorizar la transacción EMV se gestiona independientemente en la etapa 300 y/o 310 de la transacción.
Alternativamente, la verificación del código PIN para autorizar el registro del dato biométrico adquirido (etapa 335) también se podría utilizar para autorizar directamente la transacción.
De este modo, el código PIN introducido por el usuario en el dispositivo externo se puede verificar una o varias veces en una o más etapas.
El registro del dato biométrico se hace independientemente de la reanudación de la transacción (etapa 310).
El etapa 310 comprende, por ejemplo, la generación de un criptograma que podrá permitir validar la transacción con el dato biométrico o el código PIN.
En efecto. en algunas formas de realización, está prevista una etapa de modificación del mecanismo de seguridad de la transacción. Esta modificación permite, por ejemplo, utilizar el dato biométrico de referencia en lugar del código secreto personal para autorizar una transacción futura.
En las formas de realización, esta modificación del mecanismo de seguridad se efectúa automáticamente cuando el número de datos biométricos de referencia (otemplates)registrados supera el NImax (o NTmax) máximo autorizado. Sin embargo, con el fin de mantener un nivel de seguridad satisfactorio, y/o para permitir el registro de datos biométricos adicionales o datos biométricos recientes como datos biométricos de referencia, el modo de validación de la transacción puede volver al modo por defecto, es decir, basado en el código secreto personal del usuario.
Por ejemplo, esta vuelta al mecanismo de validación por defecto se puede hacer regularmente, por ejemplo, cuando se ha efectuado un número predeterminado de transacciones con la tarjeta.
Alternativamente, este retorno se puede hacer de manera aleatoria.
De acuerdo con otra variante, este retorno puede tener lugar cuando se determina que un dato biométrico de referencia ya no es válido de acuerdo con una información de validez asociada al mismo cuando se registró. Esta información de validez es, por ejemplo, un período de validez del dato biométrico de referencia, una fecha de caducidad del dato biométrico de referencia o un número máximo de utilizaciones del dato biométrico de referencia para validar una transacción.
El bloque etiquetado "Registro" incluye etapas que dependen del modo de validación, es decir, del mecanismo de seguridad, de la transacción en curso y, por tanto, de características específicas de la transacción y/o específicas de la tarjeta inteligente biométrica.
En este ejemplo, los etapas del bloque etiquetado "Registro" sólo se ejecutan si la transacción utiliza un código PIN para su validación.
Cabe señalar que, durante la etapa 300, la tarjeta inteligente biométrica puede indicar al terminal y/o al servidor de transacciones el mecanismo de seguridad que se utilizará para validar la transacción. Para ello, la tarjeta inteligente biométrica puede insertar esta indicación en una respuesta a una orden que haya recibido previamente del terminal. Por ejemplo, en el caso de una transacción bancaria de tipo EMV, la tarjeta inteligente biométrica utiliza la respuesta a la orden denominada GPO (deGet Processing Option)recibida previamente del terminal.
La elección por parte de la tarjeta inteligente biométrica del mecanismo de seguridad que se utilizará para validar la transacción puede tener en cuenta uno o más parámetros específicos del terminal o del servidor de transacciones. La tarjeta inteligente biométrica puede, por ejemplo, recibir estos parámetros en una orden que haya recibido previamente de este último durante la etapa 300. En el caso de una transacción bancaria de tipo EMV, las opciones soportadas por el terminal se comunican generalmente a la tarjeta en la orden denominada GPO (deGet Processing Option).
Como se ha descrito anteriormente, la elección por parte de la tarjeta inteligente biométrica del mecanismo de seguridad que se utilizará para validar la transacción también puede tener en cuenta uno o más elementos internos de la tarjeta inteligente biométrica, como el número máximo detemplatesautorizadas NTmax y el número máximo de datos biométricos autorizados portemplateNImax.
De este modo, la tarjeta inteligente biométrica puede solicitar la validación de la transacción mediante un código PIN, por ejemplo, si el número detemplatesvalidadas no ha alcanzado el máximo autorizado NTmax y si el número de datos biométricos de referencia registrados en unatemplateno validada no ha alcanzado el máximo autorizado NImax. De este modo, la tarjeta inteligente biométrica obliga a la utilización de un código PIN para la validación de la transacción en curso y para poder registrar un nuevo dato biométrico como dato biométrico de referencia.
La tarjeta inteligente biométrica también puede solicitar que la transacción se valide biométricamente si el número detemplatesvalidadas no ha alcanzado el NTmáx máximo autorizado y si el número de datos biométricos de referencia registrados en unatemplateha alcanzado el NImáx máximo autorizado durante la transacción anterior. De este modo, la tarjeta inteligente biométrica puede utilizar la verificación de la correspondencia entre el dato biométrico adquirido y los datos biométricos de referencia registrados en esta template, para validar tanto estatemplatecomo la transacción.
En un modo de implementación de este tipo o en la alternativa descrita a continuación, el método ilustrado en la figura 3 no incluiría los etapas 350 y 355. Tras la etapa 345, el método continuaría directamente con la reanudación de la transacción EMV (etapa 310). Las etapas 350 y 355 sólo se ejecutarían si el modo de validación de la transacción utiliza los datos biométricos de referencia en lugar del código secreto personal, ejecutándose la etapa 350 a continuación de la etapa 300 y la etapa 310 a continuación de la etapa 350 o de la etapa 355. Por otra parte, la verificación de la biometría (la misma biometría que la verificada para la validación dela template)para autorizar la transacción EMV se puede procesar en la etapa 300 y/o 310 de la transacción.
Alternativamente, la tarjeta inteligente biométrica podría pedir que la transacción se validara por biometría si se ha registrado un dato biométrico de referencia durante la transacción anterior. Esta alternativa es particularmente adecuada para el caso en que cadatemplatesólo pueda contener un único dato biométrico de referencia (variasplantillaspodrían entonces corresponder a la misma huella) y permitiría de este modo utilizar la verificación de la correspondencia entre el dato biométrico adquirido y el dato biométrico de referencia registrado durante la transacción anterior para validar tanto latemplatecorrespondiente como la transacción.
Ventajosamente, un método de acuerdo con la primera forma de realización permite realizar el registro del dato biométrico de referencia de forma transparente utilizando el código secreto personal del usuario. En efecto, el usuario puede hacerlo con la ocasión de una transacción y, por lo tanto, no tiene que desplazarse a otro lugar o a un dispositivo de configuraciónad hocpara configurar la biometría de su tarjeta.
Lafigura 4muestra, en forma de organigrama, las etapas de un método de registro 4 de acuerdo con una segunda forma de realización de la invención.
De acuerdo con esta segunda forma de realización, la tarjeta inteligente biométrica 1 se configura para enviar al dispositivo externo una orden de visualización de una indicación relativa al registro del dato biométrico. El dispositivo externo muestra entonces indicaciones que permiten guiar al usuario para configurar su tarjeta inteligente biométrica mediante el registro de un dato biométrico de referencia.
En este ejemplo, varios datos biométricos de referencia se registran entemplateshasta que se alcanza el número máximo de datos (NImax) en cadatemplatey hasta que se llenan todas lastemplates(NTmax).
Alternativamente, la tarjeta inteligente biométrica podría adquirir y registrar el número máximo de datos biométricos de referencia autorizado Nlmax para unatemplatedurante una transacción.
Una primera etapa 400 corresponde al inicio de una transacción EMV estándar con un dispositivo externo (terminal de pago, por ejemplo).
En la etapa 410, la tarjeta inteligente biométrica 1 envía una trama APDU conforme a la norma ISO 7816 al dispositivo externo para pedirle que muestre una indicación de acuerdo con la cual está solicitando un código secreto personal, en este caso un código PIN.
Durante una etapa 415, la tarjeta inteligente biométrica 1 verifica el código PIN introducido en el dispositivo externo para autorizar la transacción tras la visualización de la indicación.
Si el código PIN es incorrecto, el método continúa a la etapa siguiente de la transacción EMV 430. En este caso, el registro de datos biométricos no se hará. Se puede incrementar un contador de intentos de código PIN de forma que la tarjeta se bloquee (es decir, que ya no se pueda utilizar) si se alcanza un número máximo de intentos.
Si el código PIN es válido, el método continúa en la etapa 425.
La verificación del código PIN (el mismo código PIN que el verificado para el registro del dato biométrico) para la autorización de la transacción EMV se gestiona de forma independiente en la etapa 400 y/o 430 de la transacción. Alternativamente, la verificación del código PIN para autorizar el registro del dato biométrico adquirido (etapa 415) también podría autorizar directamente la transacción.
De este modo, el código PIN introducido por el usuario en el dispositivo externo se puede verificar una o varias veces en una o más etapas.
En la etapa 425, se determina si el número detemplatesNT registradas en la tarjeta es inferior al máximo predeterminado NTmax. Si éste no es el caso, significa que ya se ha alcanzado dicho máximo y que no es posible registrar un nuevo dato biométrico como nuevo dato biométrico de referencia, por lo que el método continúa en la etapa 430.
En caso contrario, la tarjeta inteligente biométrica envía una trama APDU al dispositivo externo para pedirle que muestre una indicación invitando al usuario a presentar un dedo en el sensor de huellas (etapa 440). Por ejemplo, la indicación puede pedir que se presente un dedo concreto con el fin de completar unatémplateexistente o simplemente que se presente un dedo para crear una nuevatémplate.
En la etapa 450, el sensor de huellas realiza la adquisición de información sobre la huella del dedo presentado. Por ejemplo, el sensor de huellas toma una foto o una imagen de la huella, o analiza esta huella para extraer los patrones. En la etapa 455, un led de la tarjeta inteligente cambia de color (por ejemplo, de rojo a verde) para indicar el final de la adquisición.
En la etapa 460, la tarjeta comprueba si se ha alcanzado el número máximo de datos biométricos de latemplate.Si es el caso, se verifican los datos biométricos (etapa 465). La verificación de los datos biométricos consiste en verificar la correspondencia entre el dato biométrico adquirido en la etapa 450 y los datos biométricos de referencia registrados en latemplate.Si el dato biométrico adquirido en la etapa 450 se corresponde con los datos biométricos de referencia registrados en la template,sevalida latemplate,se incrementa el contador de latemplateNT y se pone a cero el número de datos biométricos NI (etapa 465).
De lo contrario, durante un etapa 470, el dato biométrico adquirido se añade a latemplatey se incrementa el número de datos biométricos NI en latemplate.
Acto seguido, el método continúa directamente con la etapa 430.
Esta segunda forma de realización permite ayudar al usuario con la configuración de su tarjeta durante una transacción. Por lo tanto, el usuario no tiene que ir al banco o a un dispositivo específico para ello.
Los ejemplos anteriores son meras formas de realización de la invención, que no está limitada a las mismas. En particular, se pueden combinar características de la primera y la segunda formas de realización.

Claims (12)

REIVINDICACIONES
1. Método de registro de un dato biométrico de referencia en una tarjeta inteligente biométrica que comprende un sensor biométrico, que comprende:
la iniciación de una transacción bancaria protegida por un código secreto personal,
la introducción, por parte de un usuario de la tarjeta inteligente biométrica, de un código secreto personal en un primer dispositivo externo para autorizar la transacción bancaria entre la tarjeta inteligente biométrica y un segundo dispositivo externo a través del primer dispositivo externo,
la verificación y validación (22, 335, 415), por parte de la tarjeta inteligente biométrica, del código secreto personal introducido,
el método secaracteriza por quecomprende, además:
en respuesta a la validación (22, 335, 415) por parte de la tarjeta inteligente biométrica del código secreto personal introducido, la autorización de la transacción bancaria y el registro (24, 345, 470) de une dato biométrico (20, 315, 450) adquirido por el sensor biométrico, como dato biométrico de referencia para autorizar una transacción futura, y una etapa de modificación de un mecanismo de seguridad de la transacción de forma que se utilice el dato biométrico de referencia almacenado en lugar del código secreto personal para autorizar una transacción futura, cancelándose la modificación del mecanismo de seguridad con la detección de un evento predeterminado o de manera aleatoria, de forma que se vuelva a utilizar el código secreto personal para autorizar una transacción.
2. Método de acuerdo con la reivindicación 1, en donde la adquisición (20) del dato biométrico por parte del sensor biométrico se efectúa cuando se enciende la tarjeta inteligente biométrica, o cuando se inicia la transacción, o en respuesta a que la tarjeta inteligente valida el código secreto personal.
3. Método de acuerdo con una cualquiera de las reivindicaciones precedentes, en donde el código secreto personal es un código PIN.
4. Método de acuerdo con una cualquiera de las reivindicaciones precedentes, que comprende además una etapa de envío (440), al primer dispositivo externo, de una orden de visualización de una indicación relativa al registro del dato biométrico.
5. Método de acuerdo con una cualquiera de las reivindicaciones precedentes, en donde se registran varios datos biométricos de referencia en la tarjeta inteligente biométrica, efectuándose la etapa de modificación del mecanismo de seguridad cuando el número de datos biométricos de referencia almacenados supera un umbral predeterminado.
6. Método de acuerdo con una cualquiera de las reivindicaciones precedentes, en donde el evento predeterminado es el alcance de un número máximo predefinido de transacciones realizadas por la tarjeta inteligente biométrica.
7. Método de acuerdo con una cualquiera de las reivindicaciones precedentes, en donde el registro del dato biométrico como dato biométrico de referencia comprende la asociación de una información de validez con el dato biométrico de referencia, siendo el evento predeterminado la determinación de la invalidez del dato biométrico de referencia en función de la información de validez asociada.
8. Método de acuerdo con la reivindicación 7, en donde la información de validez define un período de validez del dato biométrico de referencia, una fecha de caducidad del dato biométrico de referencia o un número máximo de usos del dato biométrico de referencia para validar una transacción.
9. Método de acuerdo con una cualquiera de las reivindicaciones precedentes, en donde el primer dispositivo externo es el segundo dispositivo externo.
10. Tarjeta inteligente biométrica (1) que comprende:
- un sensor biométrico (16) configurado para adquirir un dato biométrico de un usuario de la tarjeta inteligente biométrica;
- una memoria (14) configurada para memorizar dicho dato biométrico adquirido;
- una interfaz de comunicación (18) con un primer dispositivo externo; y
- un microcontrolador (10) configurado para:
o iniciar una transacción bancaria protegida por un código secreto personal,
° adquirir un código secreto personal, introducido por un usuario de la tarjeta inteligente biométrica en un primer dispositivo externo, para autorizar la transacción bancaria entre la tarjeta inteligente biométrica y un segundo dispositivo externo a través del primer dispositivo externo,
° comprobar y validar el código secreto personal introducido,
° en respuesta a la validación del código secreto personal introducido, autorizar la transacción bancaria y memorizar dichos datos biométricos adquiridos por el sensor biométrico, como datos biométricos de referencia para autorizar una futura transacción; y
en donde se modifica un mecanismo de seguridad de una transacción de forma que se utilice el dato biométrico de referencia almacenado en lugar del código secreto personal para autorizar una transacción futura, anulándose la modificación del mecanismo de seguridad con la detección de un evento predeterminado o de manera aleatoria, de forma que haya que utilizar de nuevo el código secreto personal para autorizar una transacción.
11. Tarjeta inteligente biométrica (1) de acuerdo con la reivindicación 10, en donde la interfaz de comunicación (18) es una interfaz de comunicación de contacto conforme a la norma ISO 7816 o una interfaz de comunicación sin contacto conforme a la norma ISO 14443 y/o ISO 15693.
12. Tarjeta inteligente biométrica (1) de acuerdo con la reivindicación 10 u 11, en donde el dato biométrico caracteriza una huella dactilar, un iris, un rostro o un electrocardiograma.
ES19186419T 2018-07-18 2019-07-16 Método de registro de un dato biométrico de referencia en una tarjeta inteligente biométrica Active ES2958670T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1856665A FR3084182B1 (fr) 2018-07-18 2018-07-18 Procede d'enregistrement d'une donnee biometrique de reference dans une carte a puce biometrique

Publications (1)

Publication Number Publication Date
ES2958670T3 true ES2958670T3 (es) 2024-02-13

Family

ID=65031462

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19186419T Active ES2958670T3 (es) 2018-07-18 2019-07-16 Método de registro de un dato biométrico de referencia en una tarjeta inteligente biométrica

Country Status (5)

Country Link
US (1) US10915805B2 (es)
EP (1) EP3598328B1 (es)
JP (1) JP7362326B2 (es)
ES (1) ES2958670T3 (es)
FR (1) FR3084182B1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114787801A (zh) * 2020-10-29 2022-07-22 指纹卡安娜卡敦知识产权有限公司 用于启用智能卡的指纹认证的方法
GB2609598A (en) * 2021-06-24 2023-02-15 Zwipe As Structure and methods for mobile enrolment of biometrically-authorisable smartcards

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9286457B2 (en) * 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US8234220B2 (en) * 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
JP5055905B2 (ja) * 2006-09-11 2012-10-24 富士通株式会社 入退室管理システム、入退室管理ロボット装置、および入退室管理プログラム
JP4801544B2 (ja) 2006-09-11 2011-10-26 日立オムロンターミナルソリューションズ株式会社 端末装置、及びその制御方法
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
JP2008269236A (ja) 2007-04-19 2008-11-06 Valuegate Co Ltd 生体認証用処理装置、生体認証方法、その方法を装置に実行させるためのプログラム、およびそのプログラムを記録した記録媒体
JP5107731B2 (ja) * 2008-01-18 2012-12-26 株式会社日立製作所 生体情報登録システム
US9589399B2 (en) * 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US20150073998A1 (en) * 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US9135787B1 (en) * 2014-04-04 2015-09-15 Mark Russell Bitcoin kiosk/ATM device and system integrating enrollment protocol and method of using the same
US10489785B1 (en) * 2014-04-15 2019-11-26 United Services Automobile Association (Usaa) Systems and methods for distributed currency management
WO2016055661A1 (en) * 2014-10-10 2016-04-14 Zwipe As Biometric enrolment authorisation
GB2531095B (en) * 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation
US10453057B2 (en) * 2015-06-19 2019-10-22 Paypal, Inc. Split path data communication
US10187212B2 (en) * 2016-06-20 2019-01-22 Fingerprint Cards Ab Communication arrangement
GB201611308D0 (en) * 2016-06-29 2016-08-10 Zwipe As Biometrically authorisable device
GB2563599A (en) * 2017-06-19 2018-12-26 Zwipe As Incremental enrolment algorithm

Also Published As

Publication number Publication date
EP3598328B1 (fr) 2023-07-12
EP3598328A1 (fr) 2020-01-22
FR3084182A1 (fr) 2020-01-24
JP2020013574A (ja) 2020-01-23
US20200026975A1 (en) 2020-01-23
FR3084182B1 (fr) 2022-09-16
US10915805B2 (en) 2021-02-09
JP7362326B2 (ja) 2023-10-17
EP3598328C0 (fr) 2023-07-12

Similar Documents

Publication Publication Date Title
ES2960946T3 (es) Procedimiento y sistema de incorporación autónoma para tenedor de dispositivo biométrico
US7819329B2 (en) Method of activating a fingerprint identification process of a smart card according to a given condition and a device thereof
ES2450193T5 (es) Entidad electrónica con medios de comunicación por contacto y a distancia
ES2912113T3 (es) Dispositivo biométrico
ES2844348T3 (es) Tarjeta inteligente con medio de verificación
ES2442495T3 (es) Procedimiento y dispositivo de personalización de una entidad electrónica portátil
ES2202131T3 (es) Dispositivos y metodo para la autenticacion biometrica.
BRPI0804264A2 (pt) processo de autenticaÇço biomÉtrica, produto, servidor de autenticaÇço, terminal de leitura do objeto portÁtil, e, objeto portÁtil
ES2958670T3 (es) Método de registro de un dato biométrico de referencia en una tarjeta inteligente biométrica
US20080040615A1 (en) Biometric embedded device
JP2009531752A (ja) 個人用セキュアカードの作成方法及びその動作過程
HUP0301836A2 (en) A portable device having biometrics-based authentication capabilities
EP3582166A1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
EP2159728A2 (en) Method and system of upgrading firmware of a card reader
US20090177586A1 (en) Authentication device and payment system
BR102014022465A2 (pt) sistema de pagamento eletrônico e método de uso
JP2005148883A (ja) Icカードのpin変更及び閉塞解除方法
ES2894035T3 (es) Procedimiento de envío de una información de seguridad y dispositivo electrónico adecuado para implementar un procedimiento de este tipo
US8870067B2 (en) Identification device having electronic key stored in a memory
JP4687045B2 (ja) 認証装置およびその方法
US20200302255A1 (en) Biometric Smart Card with Power Harvesting
JP4640319B2 (ja) 認証装置およびその方法
CN106062800B (zh) 用于交易、访问控制等的认证的系统、设备以及方法
JP7388417B2 (ja) 情報処理方法、カード、マイクロコントローラ及びコンピュータプログラム
RU137838U1 (ru) Идентифицирующий центр платежной системы