LT5344B - Secure biometric verification of identity - Google Patents

Secure biometric verification of identity Download PDF

Info

Publication number
LT5344B
LT5344B LT2005035A LT2005035A LT5344B LT 5344 B LT5344 B LT 5344B LT 2005035 A LT2005035 A LT 2005035A LT 2005035 A LT2005035 A LT 2005035A LT 5344 B LT5344 B LT 5344B
Authority
LT
Lithuania
Prior art keywords
card
data
iso
processor
sensor
Prior art date
Application number
LT2005035A
Other languages
Lithuanian (lt)
Other versions
LT2005035A (en
Inventor
Tamio SAITO
Takashi Aida
Wayne DRIZIN
Original Assignee
Ivi Smart Technologies, Inc., ,
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ivi Smart Technologies, Inc., , filed Critical Ivi Smart Technologies, Inc., ,
Publication of LT2005035A publication Critical patent/LT2005035A/en
Publication of LT5344B publication Critical patent/LT5344B/en

Links

Abstract

A high security identification card includes an on-board memory for stored biometric data and an on-board sensor for capturing live biometric data. An on-board processor on the card performs a matching operation to verify that the captured biometricdata matches the loccaly stored biometric data. Only if there is a positive match is any data transmitted from the card for additional verification and/or further processing. Preferably, the card is ISO Smart Card compatible. In one embodiment, the ISO SmartCard functions as a firewall for protecting the security processor used for storing and processing the protected biometric data from malicious external attack via the ISO SmartCard interface. In another embodiment, the security processor is inserted between the ISO SmartCard Interface and an unmodified ISO SmartCard processor and blocks any external communications until the user's fingerprint has been matched with a previously registered fingerprint. Real-time feedback is provided while the user is man

Description

Ypatingai saugi identifikavimo kortelė turi joje įrengtą atmintį biometrinių duomenų saugojimui ir jutiklį biometrinių duomenų nuskaitymui. Kortelės procesorius atlieka palyginimo operaciją įsitikinti, kad nuskaityti biometriniai duomenys sutampa su lokaliai saugomais biometriniais duomenimis. Tik esant teigiamam rezultatui nuskaityti duomenys ar kortelės duomenys yra siunčiami papildomam patikrinimui ir/arba paskesniam apdorojimui. Optimaliu atveju kortelė yra ISO SmartCard suderinama kortelė. Pagal vieną iš realizavimo variantų ISO SmartCard kortelė veikia kaip užkarda, skirta apsaugoti apsaugos procesorių, naudojamą biometrinių duomenų saugojimui ir apsaugai nuo piktavališkų išorinių atakų per ISO SmartCard sąsają. Pagal kitą realizavimo variantą apsaugos procesorius yra įterptas tarp ISO SmartCard sąsajos ir nemodifikuoto ISO SmartCard procesoriaus ir blokuoja bet kokius išorinius ryšius, kol vartotojo pirštas nėra palygintas su anksčiau registruotu piršto atspaudu. Yra numatytas realus laiko grįžtamasis ryšys, kol vartotojas manipuliuoja savo pirštu virš pirštų atspaudų jutiklio, tokiu būdu palengvinant piršto padėties nustatymą virš jutiklio. Kortelė gali būti naudojama ryšiui su transakciniu tinklu užtikrinti ar fizinio įėjimo j saugią sritį leidimui gauti.The ultra-secure ID card has a built-in memory for storing biometrics and a sensor for reading biometrics. The card processor performs a comparison operation to verify that the biometric data being scanned matches the locally stored biometric data. Only in the case of a positive result is the scanned data or card data sent for further verification and / or further processing. Ideally, the card is an ISO SmartCard compatible card. In one embodiment, the ISO SmartCard acts as a firewall to protect the security processor used to store biometric data and protect against malicious external attacks via the ISO SmartCard interface. In another embodiment, the security processor is sandwiched between the ISO SmartCard interface and the unmodified ISO SmartCard processor and blocks any external communications until the user's finger is compared to a previously registered fingerprint. Real time feedback is provided while the user is manipulating his or her finger over the fingerprint sensor, thereby facilitating positioning of the finger over the sensor. The card can be used to provide a connection to the transaction network or to obtain permission for physical access to the secure area.

Visuotinis kompiuterizavimas ir ypač interneto technologijos suteikia lengvesnį priėjimą prie duomenų, įskaitant finansinius, medicininius, asmeninius duomenis, ir greitai atlikti finansines ir kitas transakcijas, kuriose yra atnaujinami konfidencialūs duomenys arba jais yra apsikeičiama.Globalization and, in particular, Internet technologies make it easier to access data, including financial, medical, personal data, and to conduct financial and other transactions quickly, where confidential data is updated or exchanged.

įprasta tokių duomenų konfidencialumą išsaugoti slaptažodžiais, tačiau dažniausiai slaptažodžiams naudojama gimimo data ar telefono numeris, kuriuos yra lengva atspėti, todėl tai nėra saugu. Be to, net ir sudėtingi atsitiktinai sukurti slaptažodžiai dažnai yra pavagiami. Tokiu būdu slaptažodinės duomenų sistemos nėra apsaugotos nuo kriminalinių įsilaužimų, kas sukelia pavojų pramonei ir ekonomikai ir net žmonių gyvybėms. Vadinasi, yra reikalingas patobulintas duomenų įslaptinimo ir apsaugos nuo nelegalaus priėjimo prie jų būdas.it is common to keep such data confidential with passwords, but most passwords use a birth date or a phone number that is easy to guess and therefore unsafe. In addition, even complex random passwords are often stolen. In this way, password data systems are not protected against criminal hacking, which puts the industry and the economy and even human lives at risk. Consequently, an improved way of securing data and protecting it against unauthorized access is required.

Biometriniai duomenys gali apimti tikslias detales, kurias yra sunku paimti, bet lengva analizuoti (kaip, pavyzdžiui, pirštų atspaudų detales), arba visą raštą, kuri lengva paimti, bet sunku analizuoti (kaip, pavyzdžiui, atstumus tarp pirštų atspaudų gretimų spiralinių vijų).Biometrics can include precise details that are difficult to grab but easy to analyze (such as fingerprint details), or entire patterns that are easy to grab but difficult to analyze (such as distances between adjacent spiral strands of fingerprints).

Šiuo metu yra sukurti šifravimo algoritmai, kuriems reikalingas skaitmeninis raktas, kuri turi tik autorizuotas vartotojas. Be tinkamo rakto užšifruoti duomenys gali būti dešifruoti į tinkamą formatą tik sugaišus nemažai laiko ir jėgų, ir tai tik tuomet, kuomet yra žinomos (arba bent jau nuspėjamos) tam tikros neiššifruotų duomenų charakteristikos.Currently, encryption algorithms are being developed that require a digital key that is restricted to authorized users. Without a proper key, the encrypted data can only be decrypted into a proper format after a considerable amount of time and effort, and only when certain characteristics of the unencrypted data are known (or at least predictable).

1985 metų vasario 15 dienos Tamio SAITO Japonijos patentinėje paraiškoje JP60-029868 aprašyta asmens tapatybės verifikavimo sistema, kuri naudoja tapatybės kortelę su integruota atmintimi užšifruotų biometrinių kortelės savininko duomenų registravimui. Biometriniai duomenys gali būti balsas, pirštų atspaudai, fizinė išvaizda ir/arba biologinės analizės duomenys. Kortelės duomenys naudojimo metu yra nuskaitomi ir dešifruojami palyginimui su atitinkamais duomenimis, paimtais iš kortelę pateikiančio asmens. Tokia sistema leidžia gana tiksliai identifikuoti registruotą individą. Tačiau, kadangi biometrinius duomenis nuskaito ir apdoroja išorinis įrenginys, yra sunku apsaugoti kortelėje saugomus duomenis nuo pakeitimo ir/arba vagystės.Japanese patent application JP60-029868 of Feb. 15, 1985, to Tamio SAITO describes an identity verification system that uses an identity card with an integrated memory to register encrypted biometric cardholder data. The biometric data may be voice, fingerprint, physical appearance and / or bioassay data. Card data is retrieved and decrypted during use for comparison with the corresponding data taken from the card issuer. Such a system allows for a fairly accurate identification of the registered individual. However, since the biometric data is read and processed by an external device, it is difficult to protect the data stored on the card from tampering and / or theft.

Yra žinoma patobulinta tapatybės verifikavimo kortelė su duomenų valdoma multiprocesorine mikroschema, kuri suteikia apsauginę užkardą, užšifruojančią bei izoliuojančią kortelėje saugomus biometrinius duomenis, tokiu būdu žymiai geriau apsaugant nuo neleistino kortelės duomenų pakeitimo. Tačiau tikrasis palyginimo procesas buvo atliktas tame pačiame išoriniame skaitytuvo terminale, kuris nuskaitė gyvus biometrinius duomenis ir kuris potencialiai nėra apsaugotas nuo piktavališkų išorinių veiksmų.An improved identity verification card with a data-driven multiprocessor chip is known, providing a security firewall that encrypts and insulates the biometric data stored in the card, thus significantly protecting against unauthorized tampering with the card. However, the actual comparison process was performed on the same external scanner terminal that reads live biometrics and is potentially not protected from malicious external actions.

Aukšto saugumo identifikavimo kortelė, aprašyta pirmajame realizavimo variante, turi ne tik lokalią biometrinių duomenų saugojimo atmintį, bet taip pat lokalų jutiklį gyvų biometrinių duomenų nuskaitymui. Nutolusi autentiškumo nustatymo sistema turi saugią duomenų bazę su biometriniais duomenimis. Kortelės procesorius atlieka preliminarią patikrą, siekdamas patikrinti, ar nuskaityti biometriniai duomenys sutampa su kortelėje saugomais biometriniais duomenimis. Tik esant teigiamam rezultatui nuskaityti duomenys ar saugomi atmintyje duomenys yra siunčiami į nutolusią autentiškumo nustatymo sistemą papildomam palyginimui ir paskesniam apdorojimui. Siekiant apsisaugoti nuo piktavališkos atakos, kortelėje saugomi duomenys optimaliu atveju skiriasi nuo atokiai saugomų duomenų, ir tiek kortelėje, tiek nuotolinis duomenų palyginimas atliekamas, naudojant skirtingus palyginimo algoritmus. Todėl jei bus bandoma neleistinai įsibrauti į kortelę ar į vietinį terminalą, prie kurio kortelė yra prijungta, išlieka didelė tikimybė, kad nutolusi autentiškumo nustatymo sistema sugebės aptikti šį bandymą įsilaužti.The high security identification card described in the first embodiment has not only a local biometric storage memory, but also a local sensor for reading live biometric data. The remote authentication system has a secure database with biometrics. The card processor performs a preliminary check to verify that the biometric data being scanned matches the biometric data stored on the card. Only in case of a positive result, the scanned data or the data stored in memory is sent to the remote authentication system for further comparison and further processing. To protect against malicious attack, the data stored on the card is optimally different from the data stored remotely, and both the card and the remote data are compared using different comparison algorithms. Therefore, if an unauthorized intrusion attempt is made to the card or to the local terminal to which the card is connected, there is a good chance that the remote authentication system will be able to detect this intrusion attempt.

Kortelė, aprašyta antrajame realizavimo variante, taip pat turi lokalią atmintį biometrinių duomenų saugojimui, lokalų jutiklį gyvų biometrinių duomenų nuskaitymui ir lokalų procesorių. Tačiau šiame realizavimo variante visas palyginimo procesas atliekamas vietiniu procesoriumi ir tiek gyvai nuskaityti duomenys, tiek kita “privati” informacija, saugoma kortelės atmintyje, neprieinama jokiems išoriniams procesams. Šiuo atveju tik generuojamas patvirtinantis pranešimas, jei naujai nuskaityti biometriniai duomenys ir anksčiau nuskaityti biometriniai duomenys sutampa. Šis patvirtinimo pranešimas leidžia kortelei veikti panašiu kaip įprasta ISO SmartCard kortelė būdu po sėkmingo/nesėkmingo įprasto asmeninio identifikavimo kodo (PIN) įvedimo, tačiau su papildoma apsauga, kurią suteikė saugesnis patikrinimo procesas. Bet kuriame iš šių realizavimo variantų kortelėje saugomi biometriniai duomenys ir bet koks susietas dešifravimo algoritmas ar raktas yra optimaliu atveju įrašytas į kortelę išdavimo kortelės vartotojui metu tokiu būdu, kuris neleidžia pasiekti jų iš išorės, taip dar labiau pagerinamas kortelėje saugomų biometrinių duomenų vientisumas ir visas patikrinimo procesas.The card described in the second embodiment also has a local memory for storing biometrics, a local sensor for reading live biometrics, and a local processor. However, in this embodiment, the entire comparison process is performed on a local processor and both live-read data and other "private" information stored in the card memory are not accessible to any external process. In this case, only a confirmation message is generated if the newly scanned biometrics and the previously scanned biometrics match. This confirmation message allows the card to function in a similar way to a standard ISO SmartCard after the successful / unsuccessful introduction of a standard Personal Identification Number (PIN), but with the added protection of a more secure verification process. In either of these embodiments, the biometrics stored on the card and any associated decryption algorithm or key are optimally stored on the card at the time of issuance to the card in a manner that prevents access to the card, further improving the integrity of the card's biometrics process.

Viename iš realizavimo variantų ISO SmarCard kortelė veikia kaip užkarda, apsauganti saugumo procesorių, naudojamą biometrinių duomenų saugojimui ir apdorojimui, nuo išorinio įsilaužimo per ISO SmartCard sąsają. Kitame variante saugumo procesorius yra įterptas tarp ISO SmarCard sąsajos ir nemodifikuoto SmartCard procesoriaus ir blokuoja bet kokį ryšį su išore tol, kol vartotojo piršto atspaudas nėra sutapdintas su anksčiau registruotu piršto atspaudu.In one embodiment, the ISO SmarCard acts as a firewall to protect the security processor used to store and process biometric data from external hacking via the ISO SmartCard interface. In another embodiment, the security processor is sandwiched between the ISO SmarCard interface and the unmodified SmartCard processor and blocks any communication to the exterior until the user's fingerprint is matched with a previously registered fingerprint.

Pagal vieną aukšto saugumo identifikavimo kortelės su kortelėje numatyta pirštų atspaudų palyginimo ypatybe realizavimo variantą yra numatytas realaus laiko grįžtamasis ryšis, kuomet vartotojas manipuliuoja pirštu virš pirštų atspaudų jutiklio, tokiu būdu palengvinant optinį piršto nustatymą virš jutiklio. Šis grįžtamasis ryšys ne tik palengvina skaičiavimą, bet taip pat suteikia papildomas priemones, padedančias atskirti nepatyrusį vartotoją nuo nesąžiningo vartotojo ir, tokiu būdu, sumažina pirmojo ir/arba antrojo atvejų tikimybę. Kitame realizavimo variante pirštų atspaudų jutiklis yra įrengtas nešiklyje, suteikiančiame papildomo standumo.In one embodiment of the high security identification card with the card's fingerprint comparison feature, real-time feedback is provided, whereby the user manipulates a finger over the fingerprint sensor, thereby facilitating optical finger positioning above the sensor. This feedback not only facilitates computation, but also provides additional tools to distinguish between the inexperienced user and the dishonest user, and thus reduces the likelihood of the first and / or second cases. In another embodiment, the fingerprint sensor is provided on a carrier for added rigidity.

Viename iš. pateiktųjų variantų nuskaityti biometriniai duomenys ir/arba kortelės savininko tapatybė yra užšifruojami ir įvedami į operacinį tinklą, kurį sudaro finansinė institucija ir atskira tapatybės nustatymo tarnybinė stotis, prieš suteikiant priėjimą prie konfidencialių duomenų ar bet kokio automatizuoto proceso, skirto atlikti saugią operaciją. Kitame pateiktajame variante kortelės išvestis naudojama, norint fiziškai įeiti į saugią zoną. Bet kuriame iš variantų sėkmingi ir nesėkmingi bandymai gali būti registruojami arba kortelėje, arba išorinėje apsauginėje tarnybinėje stotyje, arba abiejuose.In one of the. The biometrics and / or cardholder identities scanned in the present variants are encrypted and entered into an operating network consisting of a financial institution and a separate authentication server before accessing confidential data or any automated process for performing a secure transaction. In another embodiment, the card output is used to physically enter the secure area. In either of these, successful and unsuccessful attempts can be logged either on the card, on the external security server, or both.

Fig.1 pateiktas vienas SmarCard kortelės, nustatančios asmens tapatybę, realizavimo variantas.Figure 1 illustrates one embodiment of a SmarCard for verifying a person's identity.

Fig.2 pateikta diagrama, vaizduojanti procesą, padedantį vartotojui patalpinti pirštą virš pirštų atspaudų jutiklio.Figure 2 is a diagram illustrating a process for assisting the user to place a finger over a fingerprint sensor.

Fig.3 yra funkcinė biometrinio verifikavimo sistemos, galinčios nustatyti asmens, pateikiančios identifikavimo kortelę, tapatybę tiek vietiniu, tiek nuotoliu būdu, blokinė schema.Fig. 3 is a functional block diagram of a biometric verification system capable of identifying a person presenting an identification card both locally and remotely.

Fig.4 yra funkcinė biometrinio verifikavimo kortelės su skirtingais fizinių duomenų takais, skirtais panaudoti pirminio kortelės turėtojo biometrinių duomenų nuskaitymo ir kortelės turėtojo asmens tapatybės patikrinimo duomenų persiuntimo nuotoliam apdorojimui metu, blokinė schemaFig.4 is a functional block diagram of a biometric verification card with different physical data paths for use in retrieving biometric data from a primary cardholder and transmitting the cardholder's identity to remote processing

Fig.5 pateiktas alternatyvus fig.4 biometrinio verifikavimo kortelės, kuri yra skirta naudojimui su nemodifikuotu ISO SmartCard procesoriumi, realizavimo variantas.Fig. 5 is an alternative embodiment of the biometric verification card of Fig. 4, which is for use with an unmodified ISO SmartCard processor.

Fig.6 yra diagrama, parodanti ryšį tarp pavyzdinio panaudojimo ir pavyzdinės verifikavimo kortelės, kurioje atliekamas tik vietinis kortelės savininko tapatybės patikrinimas.Fig.6 is a diagram showing the relationship between a sample application and a sample verification card, where only the cardholder's identity is verified locally.

Fig.7 yra panaši į fig.6 diagrama, modifikuota panaudojimui su fig.5 pavaizduota biometrinio verifikavimo kortele.Figure 7 is a diagram similar to Figure 6 modified for use with the biometric verification card of Figure 5.

Fig.8 pateiktas antrasis SmartCard kortelės su biometrinio verifikavimo funkcija realizavimo variantas, kuri gali būti prijungta prie vietinio terminalo arba bevieliu būdu, arba elektrine jungtimi.Fig. 8 shows a second embodiment of a SmartCard with biometric verification which can be connected to a local terminal either wirelessly or electrically.

Fig.9 yra fig.8 kortelės skerspjūvio vaizdas.Fig. 9 is a cross-sectional view of the card of Fig. 8.

Fig.10 yra pirštų atspaudų jutiklio schema.Fig. 10 is a diagram of a fingerprint sensor.

Fig.11 pateiktas fig. 10 pavaizduoto jutiklio nešiklio vienas realizavimo variantas.Fig. 11 is a representation of Fig. One embodiment of the sensor carrier of Fig. 10.

SmartCard kortelėSmartCard

Čia naudojami terminai “smart card” ar “intelligent card” (“intelektuali kortelė”) bendrąja prasme reiškia bet kokį fizikinį objektą, kuris yra pakankamai mažas, kad būtų galima laikyti rankoje, nešioti, pasikabinus ant kaklo ar kitokiu būdu, ir kuris turi mikroprocesorių, galintį saugoti, apdoroti ir siųsti skaitmeniniu būdu užšifruotą informaciją, susijusią su konkrečiu kortelės savininku. Vienas tokios kortelės pavyzdys yra ISO (International Standarts Organization tarptautinė standartų organizacija) SmartCard kortelė, kuri yra įprastos kredito kortelės dydžio ir formos, bet kuri turi impulsinę atmintį vartotoją apibūdinančių duomenų saugojimui ir mikroprocesorių, kuris gali būti užprogramuotas galingu šifravimo algoritmu, kuris nurodo ar gautas iš terminalo PIN kodas (Personai Identification Number - asmens identifikavimo numeris) atitinka kortelėje įrašytą PIN kodą, tuo labiau užtikrinant, kad kortelę pateikiantis asmuo yra tikrasis kortelės savininkas, nei tai būtų įmanoma atlikti su verifikavimo sistema, kuri paprasčiausiai vizualiai patikrina parašų ir fizinės išvaizdos panašumą.As used herein, the terms "smart card" or "intelligent card" generally mean any physical object that is small enough to be held in a hand, worn, necked or otherwise, and which has a microprocessor , which can store, process and send digitally encrypted information related to a specific cardholder. One example of such a card is an ISO (International Standarts Organization) SmartCard, which is a regular credit card in size and shape, but has a pulsed memory for storing user data and a microprocessor that can be programmed by a powerful encryption algorithm that points to or receives from the terminal, the PIN (Persons Identification Number) corresponds to the PIN on the card, ensuring that the person presenting the card is the actual cardholder than is possible with a verification system that simply visually checks the similarity between signatures and physical appearance .

Fig.1 parodytas vienas SmartCard kortelės su joje įgyvendinta biometrinio verifikavimo funkcija realizavimo variantas. Kortelė 1 yra paprastai pagaminta iš plastinės medžiagos ir ji yra panaši į įprastą kredito kortelę, jos matmenys pagal ISO 7816 standartą yra maždaug 53,98 x 85.6 mm, o storis - maždaug 0,76 mm ar daugiau.Fig. 1 shows one embodiment of a SmartCard with biometric verification implemented therein. Card 1 is usually made of plastic and is similar to a regular credit card, measuring approximately 53.98 x 85.6 mm by ISO 7816 and having a thickness of approximately 0.76 mm or more.

Panašiai kaip ir įprasta kredito kortelė, kortelė 1 turi laisvą viršutinę sritį 2, nusidriekiančią per visą kortelės ilgį, skirtą magnetinei juostelei įrengti (kaip nurodyta ISO 7811-2 & 7811-6) kitoje kortelės pusėje, kurioje gali būti įrašyta įprasta raidinė-skaitmeninė informacija apie kortelės savininką ir bet kokią susietą sąskaitą, tuo užtikrinant, kad kortelė 1 galės būti nuskaityta įprastu magnetinės kortelės skaitytuvu. Tačiau, kadangi bet kokia informacija, įrašyta į magnetinę juostelę, gali būti lengvai pakeista, tokia magnetinė juostelė yra skirta ribotam naudojimui, kur grįžtamasis suderinamumas su senesniais magnetinių juostelių terminalais yra svarbiau už saugumą, kurio magnetinė juostelė negali suteikti sistemai.Similar to a regular credit card, card 1 has a free top area 2 that extends across the entire length of the card to accommodate the magnetic stripe (as specified in ISO 7811-2 & 7811-6) on the back of the card where standard alphanumeric information can be recorded. about the cardholder and any associated account, ensuring that Card 1 can be read by a standard magnetic card reader. However, since any information recorded on magnetic tape can be easily changed, such magnetic tape is for limited use, where backward compatibility with older magnetic tape terminals is more important than the security that magnetic tape cannot provide to the system.

Viršutinė sritis 2 taip pat gali būti panaudota įvairių apsauginių priemonių įrengimui, tokių kaip nesuklastojama spalvota kortelės savininko nuotrauka ir/arba kortelės eminento holografinis ženklas. Kortelės 1 apatinė sritis gali būti panaudota įprastu būdu informacijai, tokiai kaip kortelės savininko vardas, pavardė, sąskaitos (ar kortelės) numeris, galiojimo laikas, iškiliaisiais rašmenimis įrašyti (kaip nurodyta ISO 7811-1) tam, kad kortelę 1 galima būtų apdoroti įprastu kortelės spausdintuvu.The top area 2 can also be used to provide various security features such as a fake color card holder image and / or a card issuer holographic mark. The lower area of Card 1 can be used in the usual way for information such as the cardholder's name, account (or card) number, expiration date, embossed (as defined in ISO 7811-1), so that Card 1 can be processed as usual printer.

Viršutinė sritis 2 ir apatinė sritis 3 yra atskirtos vidurine sritimi 4, kurioje įrengta aštuonių matomų ISO SmartCard kontaktų 5 grupė, kurie užtikrina įprastą elektrinį ryšį tarp kortelės ir atitinkamo kortelės skaitytuvo kontaktų. Jų pagalba užtikrinamas ne tik duomenų, bet taip pat ir maitinimo, laiko ir valdymo signalų perdavimas tarp skaitytuvo ir kortelės, kaip nurodyta ISO 7816-3.The upper region 2 and the lower region 3 are separated by a central region 4, which is provided with a group of eight visible ISO SmartCard contacts 5, which provide a normal electrical connection between the card and the corresponding card reader contacts. They ensure the transmission of not only data, but also power, time and control signals between the reader and the card as specified in ISO 7816-3.

Srities 4 dešinėje pusėje matyti jutiklis 6, kuris naudojamas kortelės savininko piršto atspaudų nuskaitymui. Optimaliu atveju kortelei yra suteiktas unikalus ID kodas, kuris yra suderintas su jutikliu 6 ir kitais kortelėje įrengtais elektroniniais komponentais, pavyzdžiui, įprasto IP ir/arba MAC adreso formato kodas.On the right side of area 4 is a sensor 6 which is used to scan the cardholder's fingerprint. Ideally, the card is provided with a unique ID code that is compatible with sensor 6 and other electronic components provided on the card, such as a standard IP and / or MAC address format code.

Taip pat fig.1 pavaizduotoje kortelėje yra įrengti keli papildomi elektroniniai komponentai, kurie kartu su kontaktų grupe 5 ir jutikliu 6 suteikia kortelei daugiau funkcionalumo ir ypač - saugumo, nei tai būtų įmanoma pasiekti kitokiu būdu.Also, the card shown in FIG. 1 is provided with a number of additional electronic components which, together with the contact group 5 and the sensor 6, provide the card with more functionality and, in particular, security than could otherwise be achieved.

Viename iš išradimo realizavimo variantų suderinamas su ISO SmartCard kortele procesorius 7 yra tiesiogiai sujungtas su kontaktų grupe 5, taip sudarant galimybę sujungti jį su neparodytu išoriniu ISO suderinamu kortelės skaitytuvu ne tik tam, kad tiektų srovę kortelės elektronikai, bet ir duomenų perdavimui tarp kortelės ir bet kokios išorinės ryšių programos, apsaugos programos, transakcijų programos ir/arba kitų taikomųjų programų, instaliuotų kortelės skaitytuve ar bet kuriuose kompiuteriniuose prietaisuose, susietuose su kortelės skaitytuvu.In one embodiment of the invention, the ISO SmartCard-compatible processor 7 is directly coupled to the contact group 5, thereby enabling it to be connected to an unshown external ISO-compatible card reader not only to supply card electronics but also for data transfer between the card and any any external communications programs, security programs, transaction programs and / or other applications installed on the card reader or any computer device associated with the card reader.

Nors aprašytame realizavimo variante duomenų kelias tarp kortelės 1 ir išorinio kortelės skaitytuvo yra laidinis, naudojant ISO nurodytą SmartCard kortelės kontaktinę įrangą, yra akivaizdu, kad kituose realizavimo variantuose gali būti panaudotos kitos ryšių technologijos, tokios kaip USB ar RS 232C, ar SPI (serijinė) jungtys belaidžiais RF (radijo dažnių), mikrobangų ir/arba IR (infraraudonųjų spindulių) ryšių kanalais.Although in the embodiment described the data path between the card 1 and the external card reader is wired using the ISO specified SmartCard card contact equipment, it is obvious that other embodiments may employ other communication technologies such as USB or RS 232C or SPI (serial) connections via wireless RF (radio frequency), microwave and / or IR (infrared) communication channels.

Be to, nors aprašytame realizavimo variante kortelė gauna maitinimą iš kortelės skaitytuvo, kitos kortelės gali turėti kortelėje įmontuotą energijos šaltinį, pavyzdžiui, saulės bateriją ar akumuliatorių. Toks kortelėje įrengtas energijos šaltinis yra naudingas tuomet, kuomet, pavyzdžiui, mechaninis ryšys tarp kortelės 1 ir konkrečios rūšies kortelės skaitytuvo yra toks, kad vartotojas negali pasiekti pirštų atspaudų jutiklio 6, kuomet kontaktai 5 yra prijungti prie atitinkamų jungčių kortelės skaitytuvo viduje, ir, tokiu būdu, vartotojo pirštų atspaudai turi būti nuskaityti, kuomet kortelė 1 nėra tiesiogiai sujungta su kortelės skaitytuvu.In addition, while in the embodiment described the card is powered by a card reader, other cards may have a power source such as a solar battery or a battery incorporated in the card. Such an on-board power source is useful when, for example, the mechanical connection between the card 1 and a particular type of card reader is such that the user cannot access the fingerprint sensor 6 when the contacts 5 are connected to the respective connectors inside the card reader. Thus, the user's fingerprints must be read when card 1 is not directly connected to the card reader.

Apsaugos procesoriusSecurity processor

Kaip matyti figūroje, apsaugos procesorius 8 yra prijungtas tarp ISO procesoriaus 7 ir jutiklio 6 ir yra skirtas saugiam nuskaitytų duomenų apdorojimui ir saugojimui, o taip pat kaip užkarda, neleidžianti nesankcionuotai prieiti prie duomenų ir programų, įrašytų įjo dedikuotąją atmintį, per ISO procesorių 7, kaip bus aprašyta žemiau. Tokia užkarda gali būti skirta praleisti tik užšifruotus duomenis, naudojant šifravimo raktą, kurio pagrindą sudaro unikalus priskirtojo tinklo adresas ar kuris yra kitaip unikalus konkrečiai kortelei, kaip, pavyzdžiui, duomenys apie anksčiau išsaugotą pirštų atspaudų raštą ar unikalus priskirto prietaiso numeris, pavyzdžiui, centrinio procesoriaus (CPU) ar pirštų atspaudų jutiklio numeris. Kitame realizavimo variante užkarda praleidžia tik duomenis, kurie turi ankstesnio perdavimo ar duomenų unikalius identifikavimo duomenis. Dar kituose realizavimo variantuose užkarda taiko skirtingus raktus skirtingoms operacijoms ir naudoja šiuos raktus nukreipti duomenis į atitinkamą skirtingą procesoriaus ar atminties skyrių.As can be seen in the figure, the security processor 8 is connected between the ISO processor 7 and the sensor 6 and is designed for the secure processing and storage of the scanned data as well as a firewall preventing unauthorized access to data and programs stored on its dedicated memory via the ISO processor 7, as will be described below. Such a firewall may be designed to pass only encrypted data using an encryption key based on a unique dedicated network address or otherwise unique to a particular card, such as data previously stored on a fingerprint pattern or a unique assigned device number such as a CPU (CPU) or fingerprint sensor number. In another embodiment, the firewall skips only data that has unique identification data from a previous transmission or data. In yet other embodiments, the firewall applies different keys to different operations and uses these keys to redirect data to the corresponding different partition of the processor or memory.

Kitame nepavaizduotame realizavimo variante apsaugos procesorius 8 yra tiesiogiai prijungtas prie ISO kontaktų 5 ir veikia kaip apsauginis filtras tarp ISO procesoriaus 7 ir ISO kontaktų 5. Toks papildomas įrengimas suteikia papildomą apsaugą, kurią suteikia apsaugos procesorius 8 ir jutiklis 6, nepadarant žalos jokioms apsauginėms funkcijoms, kurios jau gali būti inkorporuotos į ISO procesorių 7.In another embodiment not shown, the protection processor 8 is directly connected to the ISO contacts 5 and acts as a protection filter between the ISO processor 7 and the ISO contacts 5. Such additional installation provides the additional protection provided by the protection processor 8 and sensor 6 without compromising any protective functions, which can already be incorporated into an ISO processor 7.

Apsaugos procesorius 8 optimaliu atveju turi nelakią puslaidininkinę ar nepuslaidininkinę atmintį, tokią kaip FRAM, OTP, E2PROM, MRAM, MROM, skirtą saugoti anksčiau nuskaitytus pirštų atspaudus ir/arba kitą biometrinę informaciją. Kituose realizavimo variantuose kai kurios arba visos apsaugos procesoriaus 8 funkcijos gali būti įdiegtos ISO procesoriuje 7 ir/arba kai kurios arba visos ISO procesoriaus 7 funkcijos gali būti įdiegtos apsaugos procesoriuje 8. Toks kombinuotas įdiegimas išsaugos užkardą tarp įvairių funkcijų, kurios būtų ypatingai naudingos, jei prietaise būtų įdiegtas procesas, kuris neleistų jokių paskesnių įrašytų programų modifikavimo. Alternatyviai abu procesoriai 7, 8 gali būti atskiri procesoriai viename daugiaprocesoriniame prietaise, skirti apsaugoti kiekvieną procesą nuo bet kokio kito proceso, vykstančio kitame procesoriuje, interferencijos. Vienas tokio daugiaprocesorinio prietaiso pavyzdys yra Sharp (Japonija) gamybos DDMP (Data Driven Multiple Processor - duomenų valdomas daugiaprocesorinis prietaisas) prietaisas.The security processor 8 optimally has non-volatile semiconductor or non-semiconductor memory such as FRAM, OTP, E 2 PROM, MRAM, MROM for storing previously scanned fingerprints and / or other biometric information. In other embodiments, some or all of the features of the security processor 8 may be implemented in the ISO processor 7 and / or some or all of the features of the ISO processor 7 may be implemented in the security processor 8. Such a combined implementation will maintain a firewall between various functions the device has a process in place that prevents any subsequent modification of the recorded programs. Alternatively, both processors 7, 8 may be separate processors in one multiprocessor device designed to protect each process from interference from any other process taking place in another processor. One example of such a multiprocessor device is the Sharp (Japan) manufactured DDMP (Data Driven Multiple Processor) device.

Nors šie įvairūs jutikliai, kontaktai ir kiti elektroniniai komponentai, o taip pat spausdintinės schemos ar kitos elektrinės jungtys, kuriomis jie yra sujungti tarpusavyje, yra visiškai inkorporuoti kortelės 1 korpuso viduje tokiu būdu, kad būtų apsaugoti nuo susidėvėjimo ir išorinio užteršimo, optimali vieta vidutinės srities 4 ribose tarp viršutinės srities 2 ir apatinės srities 3 dar labiau apsaugo juos nuo galimo sugadinimo įprastais magnetinių juostų skaitikliais, štampavimo aparatais ir spausdinimo įrenginiais, kurie mechaniškai kontaktuoja su visomis šiomis sritimis.Although these various sensors, contacts, and other electronic components, as well as printed circuits or other electrical connections to which they are interconnected, are fully incorporated inside the housing of the card 1 in such a way as to protect against wear and external contamination, the optimum location 4, between the upper region 2 and the lower region 3 further protects them from possible damage by conventional magnetic tape counters, stamping machines, and printing devices that mechanically contact all of these regions.

Šviesos diodaiLEDs

Šviesos diodai 9a, 9b yra valdomi apsaugos procesoriaus 8 ir suteikia vartotojui vizualią grįžtamąją informaciją. Šiame iliustruotame pavyzdyje jie yra išdėstyti apatinėje srityje 3 optimaliu atveju ties tuo kortelės kraštu, kuris yra toliausiai nuo kontaktų 5. Bet kuriuo atveju šviesos diodai 9a, 9b yra išdėstyti ten, kur jie nebus sugadinti štampavimo metu ir kur jie bus matomi, kuomet kortelė yra įkišta į įprastą ISO SmartCard skaitytuvą ir/arba kuomet vartotojo pirštas yra uždėtas ant pirštų atspaudų jutiklio 6. Pavyzdžiui:The LEDs 9a, 9b are controlled by the security processor 8 and provide the user with visual feedback. In this illustrated example, they are located in the lower region 3, preferably at the edge of the card furthest from the contacts 5. In any case, the LEDs 9a, 9b are positioned where they will not be damaged during stamping and where they will be visible when the card is inserted into a standard ISO SmartCard reader and / or when the user's finger is placed on the fingerprint sensor 6. For example:

Patikrinimo režime:In verification mode:

• mirksi RAUDONAS: laukia, kol bus uždėtas pirštas • nustojo mirksėti: pirštas uždėtas ant jutiklio • RAUDONAS mirkteli kartą: negali palyginti, galima pajudinti pirštą • ŽALIAS mirkteli kartą: palyginta, OK, galima nuimti pirštą• blinking RED: waiting for finger placement • stopped blinking: finger on sensor • RED blinking once: cannot compare, moving finger • green blinking once: compared, OK, removable finger

Registravimo režime:In registration mode:

• ŽALIAS mirksi: laukia, kol bus uždėtas pirštas • nustojo mirksėti: pirštas uždėtas ant jutiklio • RAUDONAS mirkteli kartą: negali užregistruoti, galima pajudinti pirštą • ŽALIAS mirkteli kartą: užregistruota, OK, galima nuimti pirštą• GREEN blinking: waiting for finger placement • stopped blinking: finger placed on sensor • RED blinking once: cannot register, finger moving • GREEN blinking once: OK, removable finger

Ištrynimo režime:In delete mode:

• ŽALIAS ir RAUDONAS mirksi: pasiruošęs ištrinti • ŽALIAS mirkteli kartą: ištrinta• GREEN and RED blinking: ready to delete • GREEN blinking once: deleted

Optimaliu atveju vartotojui leidžiama daug kartų uždėti pirštą ant jutiklio tam, kad būtų sėkmingai atliktas palyginimas ar užregistravimas, prieš perduodant neigiamą pranešimą. Viename iš realizavimo variantų neigiamas pranešimas išduodamas tik tuomet, jei vartotojas nuėmė pirštą, nesulaukęs žalio OK signalo, arba jei viršytas iš anksto nustatytas laiko limitas. Toks procesas ne tik išmoko vartotoją tinkamai uždėti pirštą virš jutiklio, kas ne tik supaprastina skaičiavimą, bet taip pat leidžia panaudoti labiau diferencijuotus slenksčius. Šis vizualus grįžtamasis ryšys leidžia psichologiškai atskirti nepatyrusį vartotoją (kuris dažniausiai bandys tiek kartų, kol tinkamai uždės pirštą virš jutiklio) nuo apgaviko (kuris dažniausiai nenori atkreipti dėmesį ir išeis, kol jo piktavališki ketinimai nėra atskleisti). Galutinis rezultatas yra žymiai sumažintų klaidingų neigiamų ir/arba klaidingų teigiamų rezultatų tikimybė.Ideally, the user is allowed to place his or her finger on the sensor multiple times for successful comparison or registration before transmitting a negative message. In one embodiment, a negative message is issued only if the user has removed his finger without receiving a green OK signal, or if a predefined time limit has been exceeded. Not only does this process teach the user to properly place their finger over the sensor, which not only simplifies the calculation, but also allows for more differentiated thresholds. This visual feedback allows you to psychologically differentiate an inexperienced user (who will usually try as many times as he or she has properly placed his or her finger over the sensor) with the phony (who usually does not pay attention and leaves until his or her malicious intentions are revealed). The end result is the significantly reduced likelihood of false negatives and / or false positives.

Fig.2 pateiktas pavyzdinis procesas, skirtas padėti vartotojui uždėti pirštą ant jutiklio 6. Padėtyje, kurioje yra blokas 10, raudonasis šviesos diodas 9b mirksi. Kuomet pirštas yra aptiktas (blokas 11), šviesos diodas nustoja mirksėjęs ir atliekamas (blokas 12) vaizdo kokybės testas (nustatomos pailgos sritys, atitinkančios piršto odos iškilimams ir įdubimams). Jei kokybė yra prasta (NE atšakoje 13), vienas raudono šviesos diodo 9b mirktelėjimas instruktuoja vartotoją perkelti savo pirštą į kitą padėtį (blokas 14); priešingu atveju (TAIP atšakoje 15) atliekamas antrasis testas (blokas 16), siekiant nustatyti, ar tas pats pirštas, kuris buvo panaudotas užregistruoti vartotoją, uždėtas toje pačioje vietoje taip, kad santykinai paprastas palyginimo algoritmas galėtų patikrinti, ar gyvi duomenys atitinka tam tikrose ribose įrašytus į atmintį duomenis, tokiu būti įsitikinant, kad gyvas pirštas yra tas pats pirštas, kuris ir buvo užregistruotas (TAIP atšakoje 17), ir aktyvuojamas žalias šviesos diodas 9a (blokas 18) laikotarpį (blokas 19), kurio pakanka įsitikinti, kad palyginimas buvo atliktas sėkmingai ir vartotojas dabar gali nuimti savo pirštą. Alternatyviai, jei palyginimas neatitiko nustatytų ribų (NE atšakoje 20), vienas raudono šviesos diodo 9b mirktelėjimas instruktuoja vartotoją perstatyti pirštą į kitą vietą, ir procesas pakartojamas.Fig. 2 illustrates an exemplary process for assisting the user to place his finger on the sensor 6. In the position containing the unit 10, the red LED 9b flashes. When the finger is detected (block 11), the LED stops blinking and the image quality test (block 12) is performed (elongated areas corresponding to finger skin bumps and indentations are detected). If the quality is poor (NOT on branch 13), one blink of red LED 9b instructs the user to move their finger to another position (block 14); otherwise, (YES at branch 15), a second test (block 16) is performed to determine if the same finger used to register the user is placed in the same location so that a relatively simple comparison algorithm can verify that the live data is within certain limits. memory data such that the live finger is the same finger that was recorded (YES at branch 17) and activates the green LED 9a (block 18) for a period (block 19) sufficient to verify that the comparison was done successfully and the user can now remove his finger. Alternatively, if the comparison did not meet the set limits (NE branch 20), a single blink of the red LED 9b instructs the user to reposition their finger and the process is repeated.

Tinklo struktūrų pavyzdžiaiExamples of network structures

Fig.3 pavaizduotas vienas galimas biometrinės verifikavimo sistemos, galinčios atlikti tiek vietinį tiek nuotolinį asmens, pateikiančio saugią identifikavimo kortelę, realizavimo variantas. Ji susideda iš trijų pagrindinių komponentų: kliento terminalo 21, taikomosios tarnybinės stoties 22 ir autentiškumo nustatymo tarnybinės stoties 23. Kliento terminalas 21 gyvai nuskaitymo ir apdoroja vartotojo pirštų atspaudus, užšifravimo apdorotus duomenis ir saugiai optimaliu atveju internetu, naudojant IP/TCP adresavimo schemą ir ryšio protokolą, susisiekia su taikomąja ir autentiškumo nustatymo tarnybinėmis stotimis, apsaugotomis nuo nesankcionuoto priėjimo įprastomis IP užkardomis 24. Kituose realizavimo variantuose užkardos 24 gali turėti filtrus ir šifravimo/dešifravimo įrenginius, kurie užšifruoja patikrintus perduotus duomenis, paverčiant juos autorizuotais duomenimis, ir kurie dešifruoja priimtus duomenis prieš įsitikinant, ar tai iš tikrųjų yra autorizuoti duomenys, naudojant, pavyzdžiui, tokį šifravimo algoritmą, kaipFigure 3 illustrates one possible embodiment of a biometric verification system capable of performing both a local and a remote person presenting a secure identification card. It consists of three main components: Client Terminal 21, Application Server 22 and Authentication Server 23. Client Terminal 21 provides live scanning and processing of user fingerprints, encryption processed data, and secure optimum access via the Internet using IP / TCP addressing scheme and communication The protocol communicates with the application and authentication servers protected from unauthorized access by conventional IP firewalls 24. In other embodiments, firewalls 24 may have filters and encryption / decryption devices that encrypt verified transmitted data, converting it into authorized data, and decrypting the received data. before making sure it is actually authorized data, using an encryption algorithm such as

DES128. Šiomis priemonėmis užkarda 26 gali atskirti autorizuotus duomenis nuo galimai piktavališkų ne tik pagal pranešimo antraštę, bet taip pat ir pagal pranešimo turinį.DES128. By these means, firewall 26 can distinguish authorized data from potentially malicious not only the message header, but also the message content.

Kliento terminalas 21 gali būti įgyvendintas kaip dedikuotasis tinklo įrenginys arba gali būti realizuotas programoje, instaliuotoje programuojamame stacionariame ar portatyviame kompiuteryje ar kitoje darbinėje stotyje ar asmeniniame kompiuteryje, turinčiame įprastas Windows XXX, OS X, Solaris XX, Linux ar Free BSD operacines sistemas. Optimaliu atveju kliento terminalas 21 turi naujausias “neigiamas” duomenų bazes (pavyzdžiui, sąrašą pamestų ar pavogtų kortelių, kortelės ar kortelių grupės suvaržymų sąrašą), kurios suteikia papildomas apsaugos priemones.Client Terminal 21 may be implemented as a dedicated network device or may be implemented in a program installed on a programmable desktop or portable computer or other workstation or PC having standard Windows XXX, OS X, Solaris XX, Linux, or Free BSD operating systems. Ideally, client terminal 21 has up-to-date "negative" databases (such as a list of lost or stolen cards, card or card group constraints) that provide additional safeguards.

Taikomoji tarnybinė stotis 22 atlieka transakcijas ar kitaip atsako į nutolusio vartotojo, esančio prie vartotojo terminalo 21, instrukcijas po to, kai autentifikavimo nustatymo tarnybinė stotis 23 patvirtino vartotojo tapatybę. Autentifikavimo tarnybinė stotis 23 saugiai susisiekia tiek su kliento terminalu 21, tiek su taikomąja tarnybine stotimi 22 autentiškų pirštų atspaudų duomenų ir kitos informacijos, susijusios su anksčiau registruotais vartotojais, įrašymui į atmintį, įrašytų į atmintį duomenų palyginimui su užšifruotais gyvais duomenimis, gautais iš kliento terminalo 21, ir taikomosios tarnybinės stoties 22 informavimui apie tai, ar nurodyti pirštų atspaudai sutampa ar nesutampa su įrašytais į atmintį pirštų atspaudais.The application server 22 performs transactions or otherwise responds to instructions from a remote user at the user terminal 21 after the authentication server 23 has confirmed the identity of the user. The authentication server 23 securely communicates with both the client terminal 21 and the application server 22 for storing authentic fingerprint data and other information related to previously registered users, comparing the stored data to the encrypted live data received from the client terminal. 21, and application server 22 for informing whether the specified fingerprints match or do not match the stored fingerprints.

Kalbant konkrečiau, kliento terminalas 21 papildomai turi du pagrindinius komponentus: fiksuotą kortelių skaitytuvą 25, turintį interneto naršyklės terminalą 26, kortelės skaitytuvo sąsają 5a (kuri gali būti paprastas USB kabelis, kurio gale įrengti elektros kontaktai, sudarantys jungtį sujungimui su ISO SmartCard kortelės kontaktais 5) ir portatyvų SmartCard kortelės komponentą T. Viename realizavimo variante portatyviu komponentu T gali būti anksčiau aprašytoji SmarCard kortelė 1, turinti pirštų atspaudų jutiklį 6, apsaugos procesorių 8 ir ISO SmartCard kortelės procesorių 7.More specifically, the client terminal 21 additionally has two main components: a fixed card reader 25 having a web browser terminal 26, a card reader interface 5a (which can be a simple USB cable with electrical connectors at the back for connection to ISO SmartCard card contacts 5). ) and the Portable SmartCard Component T. In one embodiment, the Portable Component T may be a SmarCard 1 described above having a fingerprint sensor 6, a security processor 8, and an ISO SmartCard card processor 7.

Taikomoji tarnybinė stotis 22 dar turi interneto tarnybinės stoties sąsają, turinčią užkardą 24 ir interneto naršyklę 27, o taip pat transakcijų modulį 28 ir validavimo modulį 29. Tuo atveju, jei taikomoji tarnybinė stotis ir taikomasis modulis 28 yra prietaisai, kurie nėra skirti susisiekti išoriškai IP/TCP protokolu, užkarda 24 gali būti pakeista atitinkamu protokolo konverteriu, turinčiu validavimo modulį 29 ir fiksuotą IP adresą. Taikomoji tarnybinė stotis gali būti valdoma, pavyzdžiui, trečiąja šalimi, kuri siekia pateikti paslaugą internetu įgaliotam vartotojui.The application server 22 further has an Internet server interface having a firewall 24 and a web browser 27, as well as a transaction module 28 and a validation module 29. In case the application server and application module 28 are devices that are not intended to communicate externally with the IP. / TCP protocol, firewall 24 can be replaced by a corresponding protocol converter having a validation module 29 and a fixed IP address. The application server may be managed, for example, by a third party seeking to provide the service to an authorized user over the Internet.

Autentifikavimo tarnybinė stotis 23 dar turi interneto tarnybinės stoties sąsają 30, apdorojimo modulį 31, turintį pirštų atspaudų palyginimo algoritmą 32, ir duomenų bazę 33 pirštų atspaudų ir kitos autentiškos informacijos, surinktos iš vartotojų jų užsiregistravimo sistemoje metu, saugojimui, duomenys skirti tik sistemos darbui. Saugumo sumetimais kiekvieno asmens duomenys nėra įrašyti taikomojoje tarnybinėje stotyje kaip paprasta informacijos seka, bet kiekvienas įrašas yra įrašytas atskirai ir bet kokie reikalingi indeksai ar ryšiai, susiejantys šiuos įrašus, yra pasiekiami tik atitinkamu raktu, kuris sudaro dalį asmens privačių duomenų autentifikavimo tarnybinėje stotyje.The authentication server 23 further includes an Internet server interface 30, a processing module 31 having a fingerprint comparison algorithm 32, and a database 33 for storing fingerprints and other authentic information collected from users at the time they register with the system, for system operation only. For security reasons, each personal data is not stored on the application server as a simple sequence of information, but each entry is recorded individually and any necessary indexes or relationships linking these records are only accessed with the appropriate key that forms part of the personal private data authentication server.

VietaPlace

Tam tikruose realizavimo variantuose fiksuotas skaitytuvas 25 ir/arba portatyvi kortelė 1” gali turėti įrengtą integruotą pasaulinio padėties nustatymo palydovo (Global Positioning Satellite - GPS) imtuvą 34, kuris gali suteikti naudingos informacijos apie skaitytuvo ir kortelės dabartinę padėtį konkrečiu ar maždaug tuo metu, kai buvo atliktas konkretus veiksmas. Konkrečiai, padėties duomenys iš GPS imtuvo 34 gali būti panaudoti skaitytuvo ir/arba kortelės « išjungimui (nuolatinai arba laikinai), jei kuris nors iš jų yra perkeltas į vietą, kurioje jų panaudojimas nėra autorizuotas. Taip pat padėtis gali būti automatiškai nustatyta kitomis nei GPS priemonėmis, pavyzdžiui, naudojant PHS (Japonijos mobilus telefonas) skambinančiojo vietos nustatymo technologiją, arba vietos nustatymo jutiklius, reaguojančius į vietinius žemės elektromagnetinių laukų pokyčius. Jei kortelė turi GPS imtuvą, įvairūs GPS komponentai, įskaitant anteną, signalo stiprintuvą, A/D konverterį ir skaitmeninį procesorių, skirtą apskaičiuoti padėtį, sudaro dalį vienos integrinės grandinės arba yra atskiri prietaisai, sumontuoti vienoje plokštėje, kuri yra padaryta išvien su kortelės korpusu, įmontuota jame arba laminuota kartu su juo.In certain embodiments, the fixed scanner 25 and / or the portable card 1 "may include a built-in Global Positioning Satellite (GPS) receiver 34, which may provide useful information about the current position of the scanner and card at or about a specific action was taken. In particular, position data from the GPS receiver 34 may be used to deactivate (permanently or temporarily) the scanner and / or the card if any of it is moved to an unauthorized location. Alternatively, positioning can be done automatically by other means than GPS, such as using PHS (Japanese cell phone) caller location technology or positioning sensors that respond to local changes in the earth's electromagnetic fields. If the card has a GPS receiver, the various GPS components, including the antenna, signal amplifier, A / D converter and digital processor for calculating position, form part of a single integrated circuit or are separate devices mounted on a single card that is integrated with the card body, built into or laminated with it.

ISO kortelės su įrengta joje palyginimo funkcija struktūraStructure of an ISO card with a built-in comparison function

ISO procesoriaus sąsajosISO processor interfaces

Fig.4 yra pavyzdinės suderinamos su ISO SmartCard kortele biometrinio verifikavimo kortelės 1 arba T su skirtingais fizinių duomenų takais, skirtais panaudoti pirminio kortelės turėtojo biometrinių duomenų nuskaitymo ir kortelės turėtojo asmens tapatybės patikrinimo duomenų persiuntimo nuotoliam apdorojimui metu, funkcinė blokinė schemaFig.4 is a functional block diagram of an exemplary ISO SmartCard-compatible biometric verification card 1 or T with different physical data paths for use in the initial processing of the cardholder's biometric data and the cardholder's identity check for remote processing.

Be jau anksčiau aprašytųjų ISO procesoriaus 7, apsaugos procesoriaus 8, pirštų atspaudų jutiklio 6, šviesos diodų 9a, 9b ir neprivalomo GPS imtuvo 34, kuomet tik ISO procesorius 7 yra tiesiogiai prijungtas prie kortelės skaitytuvo 25 ISO SmartCard kontaktais 5, čia yra parodytas atskiras įkrovimo terminalas 35 ir su juo susieta laikina jungtis 36, kuri suteikia tiesioginį ryšį su apsaugos procesoriumi 8 pirminės vartotojo registracijos metu. Reikia pastebėti, kad ISO procesorius 7 susisiekia su apsaugos procesoriumi 8 l/O prievadais 37, 38, tuo tarpu laikina įkrovimo jungtis 36 yra prijungta prie atskiro l/O prievado 39. Apsaugos procesorius optimaliu atveju yra užprogramuotas taip, kad bet kurie svarbūs ir susiję su apsauga duomenys ar programinė įranga yra pasiekiami tik iš prievado 39, bet ne iš prievadų 37 ir 38, tokiu būdu apsisaugant nuo bet kokių galimų piktavališkų bandymų pasiekti šiuos svarbius duomenis po to, kai yra atjungta jungtis 36.In addition to the ISO processor 7, security processor 8, fingerprint sensor 6, LEDs 9a, 9b and optional GPS receiver 34 described above, when only the ISO processor 7 is directly connected to the card reader 25 via ISO SmartCard pins 5, a separate charging is shown here. a terminal 35 and a temporary connection 36 associated therewith, which provides a direct connection to the security processor 8 during initial user registration. It should be noted that the ISO processor 7 communicates with the protection processor 8 via the I / O ports 37, 38, while the temporary charging connector 36 is connected to a separate I / O port 39. The protection processor is optimally programmed so that any important and related with security, the data or software is only accessible from port 39 and not from ports 37 and 38, thus preventing any possible malicious attempts to access this important data after the connection 36 is disconnected.

Populiariausi ISO procesoriai turi mažiausiai du l/O prievadus, kai kurie turi mažiausiai tris. Tik vienas iš šių prievadų (l/O 1) yra skirtas įprastos SmartCard kortelės serijinių duomenų jungties 5 prijungimui prie išorinio ISO suderinamo kortelės skaitytuvo 25. Vienas arba du papildomi l/O prievadai optimaliu atveju suteikia dedikuotąjį laidinį ryšį tarp ISO procesoriaus 7 ir apsaugos procesoriaus 8, kuris veikia kaip aparatinė užtvara, skirta užblokuoti bet kokius piktavališkus bandymus perprogramuoti apsaugos procesorių 8 ar prieiti prie bet kokios svarbios informacijos, kuri galėjo būti anksčiau nuskaityta jutikliu 6 ar kitokiu būdu išsaugota procesoriuje 8. Šiuo konkrečiu atveju, kuomet ISO procesorius turi daugiau kaip dvi l/O linijas, yra galima pateikti daugiau nei du statinio statuso informacijos būvius dedikuotame ryšio take tarp ISO procesoriaus ir apsaugos procesoriaus, tokius kaip: 1) Pasiruošęs, 2) Užimtas 3) Klaida ir 4) Atlikta, net ir tuomet, kuomet apsaugos procesorius yra visiškai atjungtas nuo maitinimo. Žinoma, net jei yra tik vienas l/O prievadas, šios keturios sąlygos gali būti persiųstos dinamiškai kaip serijiniai duomenys.Most popular ISO processors have at least two I / O ports, some have at least three. Only one of these ports (l / O 1) is used to connect a standard SmartCard serial data connector 5 to an external ISO-compatible card reader 25. One or two additional l / O ports optimally provide dedicated wired communication between the ISO processor 7 and the security processor 8, which acts as a hardware barrier to block any malicious attempts to reprogram the security processor 8 or access any important information that may have been previously retrieved by sensor 6 or otherwise stored in processor 8. In this particular case, where the ISO processor has more than two l / o lines, more than two static status information can be provided in dedicated communication path between ISO processor and security processor such as 1) Ready, 2) Busy 3) Error, and 4) Done even when protection the processor is completely disconnected from the power supply. Of course, even if there is only one l / O port, these four conditions can be transmitted dynamically as serial data.

Galimos komandos ir duomenys, kurie gali būti perduoti tarp ISO CPU ir apsaugos CPU ISO sąsajomis I/O2 ir l/O 3, yra šie:The possible commands and data that can be transmitted between the ISO CPU and the protection CPU via the ISO interfaces I / O2 and I / O 3 are as follows:

• Komandos užregistruoti ar nustatyti vartotojo tapatybę, pagal kurias apsaugos CPU nusiųs užregistravimo ar autentifikavimo rezultatą vietiniam saugojimui ir/arba persiųs nuotoliniam pritaikymui.• Commands to register or determine the user identity under which the protection CPU will send the logging or authentication result to local storage and / or forward to remote customization.

• Pirštų atspaudų informacija kaip šablonas (nuoroda) gali būti išsiųsta iš apsaugos CPU į ISO CPU išsaugojimui ISO SmartCard kortelės atmintyje paskesniam perdavimui nuotoliniams panaudojimams.• Fingerprint information as a template (link) can be sent from the protection CPU to the ISO CPU for storage in the ISO SmartCard memory for subsequent transmission for remote use.

Įkrovimo jungtis 36 suteikia tiesioginį ryšį su apsaugos CPU 8, kuris apeina bet kokią užkardą, suteiktą ISO jungčiai ir susietiems dedikuotiems l/O prievadams 37 ir 38, tuo pat metu palaikant ryšį tarp ISO CPU 7 ir ISO skaitytuvo 25 taip, kad maitinimą gaus ir apsaugos CPU 8. Tai pirmiausia yra naudojama pirminės kortelės priregistravimo konkrečiam vartotojui metu, ir turėtų apsaugoti nuo neleistino priėjimo.The charging connector 36 provides a direct connection to the security CPU 8, which bypasses any firewall provided for the ISO connector and associated dedicated I / O ports 37 and 38, while maintaining communication between the ISO CPU 7 and the ISO reader 25 so that power is provided to the protection CPU 8. This is primarily used during the initial card registration for a specific user and should protect against unauthorized access.

Fig.5 parodytas alternatyvus fig.4 pavyzdinės biometrinio verifikavimo kortelės, kuri yra numatyta panaudojimui su nemodifikuotu ISO Smartcard kortelės CPU, realizavimo variantas. Konkrečiai, ISO CPU 7’ daugiau nebeprivalo atlikti jokių tinklo sąsajos funkcijų tarp kortelės skaitytuvo 25 ir apsaugos CPU 8’, tiek normalaus naudojimo ar įkrovimo metu, ir, tokiu būdu, jis gali būti bet kokia ISO patvirtinta mikroschema, jokiu būdu nemodifikuota ir naudojama tik būdu, kuris yra absoliučiai prieinamas tiek kortelės skaitytuvui 25, tiek bet kokiam išoriniam panaudojimui. Šiame realizavimo variante apsaugos CPU 8’ veikia kaip vaiski užtvara tarp ISO CPU 7’ ir bet kokio išorinio panaudojimo, jei nuskaityti pirštų atspaudai atitinka saugomus duomenis, ir blokuoja visus ryšius, jei nuskaityti pirštų atspaudų duomenys nesutampa su saugomais duomenimis.Fig. 5 shows an alternative embodiment of the biometric verification card of Fig. 4, which is intended for use with an unmodified ISO smartcard CPU. Specifically, the ISO CPU 7 'is no longer required to perform any network interface functions between the card reader 25 and the protection CPU 8', either during normal use or charging, and as such may be any ISO approved chip, in no way modified and used only in a way that is absolutely accessible to both the card reader 25 and any external application. In this embodiment, the security CPU 8 'acts as a transparent barrier between the ISO CPU 7' and any external application if the scanned fingerprint matches the stored data and blocks all communications if the scanned fingerprint data does not match the stored data.

Kortelės inicializavimas ir įrašytų duomenų apsaugaCard initialization and data protection

Pagal vieną realizavimo variantą originali kortelė turi išsikišantį spausdintinės schemos tęsinį, kuris leidžia ją tiesiogiai sujungti su apsaugos CPU, o taip pat su ISO sąsajų dalimis ir/arba su bet kokia atskira kortelės atmintimi. Ši tiesioginė sujungimo sąsaja yra naudojama tik kortelės testavimui ir pirštų atspaudų užregistravimui ir turi signalą, kuris leidžia atlikti registracijos procesą. Užbaigus registraciją, schemos tęsinys yra mechaniškai nukerpamas taip, kad nebūtų galima atlikti jokios paskesnės registracijos, ir apsaugos CPU atmintį pasiekti galima tik per ISO CPU ir anksčiau minėtą užkardą tarp ISO CPU ir apsaugos CPU.In one embodiment, the original card has a protruding extension of the printed circuit, which allows it to be directly connected to the security CPU as well as to parts of the ISO interfaces and / or to any individual card memory. This direct connection interface is only used for card testing and fingerprint logging and has a signal that allows the registration process to take place. After registration is complete, the schema extension is mechanically cut off so that no subsequent registration can be made, and the protection CPU memory can only be accessed through the ISO CPU and the aforementioned firewall between the ISO CPU and the protection CPU.

SaugiklisFuse

Pagal kitą realizavimo variantą apsaugos CPU turi tokios rūšies atmintį, kuri, užregistravus pirštų atspaudus, tampa nebepasiekiama. Vienas tokios atminties pavyzdys yra vienkartinė PROM (OTP) atmintis, kurios konstrukcija yra panaši į EEPROM atmintį, bet yra nepralaidi UV spinduliams ir todėl negali būti ištrinta. Kitas pavyzdys yra Flash ROM atmintis, kuri po registracijos procedūros padaroma skirta tik nuskaitymui, paduodant, pavyzdžiui, pakankamai srovės į teisės suteikimo, adreso ar duomenų signalo taką, suformuojant fizinį pertrūkį (“saugiklį”) šiame signalo take.In another embodiment, the security CPU has the kind of memory that becomes unavailable after fingerprint registration. One example of such memory is the single-use PROM (OTP) memory, which is similar in design to EEPROM but UV resistant and therefore cannot be erased. Another example is Flash ROM memory, which is made read-only after the registration procedure, for example by supplying sufficient current to the authorization, address or data signal path, forming a physical break ("fuse") in this signal path.

Autentifikavimo proceso pavyzdysAn example of an authentication process

Pagal vieną išradimo realizavimo variantą autentifikavimo procesas apima pirštų atspaudų fizinių duomenų nuskaitymą, naudojant, pavyzdžiui, optinį slėgio, laidumo, talpumo, akustines, elastines ar fotografines technologijas kliento terminale, kuriuo naudojasi asmuo, siekiantis susisiekti su taikomąja tarnybine stotimi, kurie yra «vėliau nusiunčiami (optimaliu atveju - užšifruotos formos) į atskirą pirštų atspaudų autentifikavimo tarnybinę stotį. Pirštų atspaudų autentifikavimo tarnybinė stotis palygina nuskaitytus pirštų atspaudų duomenis su rinkmenoje esančiais užregistruotais vartotojo pirštų atspaudų duomenimis, naudojant autentifikavimo programinę įrangą, ir, jei duomenys sutampa, autentifikavimo tarnybinė stotis nusiunčia instrukcijas, leidžiančias atlikti veiksmą, į taikomąją tarnybinę stotį.In one embodiment of the invention, the authentication process comprises scanning physical data of fingerprints using, for example, optical pressure, conductivity, capacitance, acoustic, elastic, or photographic technologies in a client terminal used by a person to contact the application server, which is subsequently transmitted. (ideally encrypted forms) to a separate fingerprint authentication server. The Fingerprint Authentication Server compares the scanned fingerprint data with the logged user fingerprint data in the file using the authentication software and, if the data overlap, sends the step-by-step instructions to the application server.

Pagal kitą realizavimo variantą vartotojas pasiekia saugią pirštų atspaudų autentifikavimo tarnybinės stoties tinklo naršyklę, kurioje yra pirštų atspaudų duomenų rinkmenos, kur visi pirštų atspaudai yra iš anksto užregistruoti kartu su asmens duomenimis, tokiais, kaip vardas, pavardė, adresas ir gimimo data. Po to saugi pirštų atspaudų autentifikavimo tarnybinė stotis, kurią vartotojas pasiekia saugiu protokolu, tokiu, kaip HTTPS formatas, nusiunčia į kliento terminalą instrukcijas nuskaityti vartotojo pirštų atspaudus. Atsiliepdamas į kliento terminalo naršyklės atvaizduotas instrukcijas, vartotojas uždeda pasirinktą pirštą ant pirštų atspaudų jutiklio, ir pirštų atspaudų nuskaitymo programa, esanti kliento terminale, nuskaito pirštų atspaudus skaitmeniu būdu, pavyzdžiui, kaip 25-70 mikronų pikselių 12,5-25 mm2 plote 8 bitų pilko atspalvio vaizdą.In another embodiment, the user accesses a secure fingerprint authentication server network browser containing fingerprint data files, wherein all fingerprints are pre-registered with personal data such as name, address and date of birth. The secure fingerprint authentication server, which is accessed by the user through a secure protocol such as the HTTPS format, then sends instructions to the client terminal to retrieve the user's fingerprints. Responding to the instructions displayed by the client terminal browser, the user places the selected finger on the fingerprint sensor, and the fingerprint scanner on the client terminal reads the fingerprints digitally, such as 25-70 microns pixels in a 12.5-25mm 2 area 8 bit gray image.

Saugi pirštų atspaudų autentifikavimo tarnybinė stotis priima pirštų atspaudų duomenis kartu su vartotojo ID, o taip pat interneto IP adresu ir/arba pirštų atspaudų jutiklio individualiu kodu (MAC adresu), ir/arba “slapuku”, ir/arba unikaliu kodu ar kita informacija, identifikuojančia atskirą asmenį ar terminalą (pavyzdžiui, detales iš ankstesnio pokalbio tarp kliento terminalo ir saugios pirštų atspaudų autentifikavimo tarnybinės stoties), po ko ji palygina priimtus pirštų atspaudų duomenis su pirštų atspaudais, esančiais rinkmenoje, kuri yra iš anksto užregistruoti pirštų atspaudų duomenys kartu su vartotojo ID, asmens informacija, tokia, kaip vardas, pavardė, adresas, gimimo data, žinios apie teistumą, vairuotojo pažymėjimas, socialinio draudimo pažymėjimo numeris, t.t., naudojant autentifikavimo programą, tai gali būti detalusis ar greitasis Fourier transformacijos palyginimas.Secure Fingerprint Authentication Server accepts fingerprint data along with user ID as well as Internet IP address and / or fingerprint sensor unique code (MAC address) and / or "cookie" and / or unique code or other information, identifying an individual or terminal (e.g., details from a previous conversation between the client terminal and the secure fingerprint authentication server), after which it compares the received fingerprint data with the fingerprint contained in a file that is pre-recorded with the user ID, personal information such as name, address, date of birth, criminal record, driver's license, Social Security number, etc., using an authentication program, this can be a detailed or quick comparison of the Fourier transformation.

Autentifikavimo proceso pradžioje tinklo tarnybinė stotis 27 instruktuoja vartotoją vaizdu ar garsu uždėti savo pirštą ant pirštų atspaudų nuskaitymo jutiklio 6 ir nuspausti pelės ar klaviatūros mygtuką tam, kad būtų inicijuota pirštų atspaudų nuskaitymo programa apsaugos procesoriuje 8. Tuomet nuskaityti vartotojo pirštų duomenys yra nusiunčiami užšifruotame formate (pavyzdžiui, naudojant saugų rAt the beginning of the authentication process, the network server 27 instructs the user to place his or her finger on the fingerprint scan sensor 6 with image or sound and press the mouse or keyboard button to initiate the fingerprint scan program on the security processor 8. The scanned user finger data is then sent in encrypted format ( such as using secure r

RSA užšifruotą perdavimo protokolą HTTPS) į pirštų atspaudų autentifikavimo tarnybinės stoties 23 tinklo tarnybinę stotį 30 per kliento terminalo 21 ISO procesorių 7 ir tinklo naršyklę 26. Jei nuskaityti duomenys sutampa su atitinkamais duomenimis duomenų bazėje 33, pirštų atspaudų autentifikavimo tarnybinė stotis 23 suteikia vartotojui prieigą prie kliento terminalo 21 ir taikomosios tarnybinės stoties 22.RSA encrypted transmission protocol HTTPS) to the Fingerprint Authentication Server 23 Network Server 30 via the client processor 21's ISO processor 7 and network browser 26. If the scanned data matches the corresponding data in the database 33, the Fingerprint Authentication Server 23 gives the user access to client terminal 21 and application server 22.

Optimalaus realizavimo varianto, naudojant trijų pakopų autentifikavimo protokolą ir vienkartinį slaptažodį kaip atsitiktinių ženklų šifravimo seką, pavyzdys bus dabar aprašytas su nuoroda į fig.3:An example of an optimal embodiment using a three-step authentication protocol and a one-time password as a random character encryption sequence will now be described with reference to FIG. 3:

• Kliento terminalo 21 tinklo naršyklė 26 nukreipia į atitinkamą taikomosios tarnybinės stoties 22 tinklo sąsają 27 prašymą atlikti taikomąjį procesą 28.• The client terminal 21's network browser 26 directs to the corresponding application server 22 network interface 27 to request an application process 28.

• Atsakydama taikomosios tarnybinės stoties 22 tinklo sąsaja 27 pateikia LOGIN (užsiregistravimo) informaciją ir atitinkamas taikomojo proceso 28 atlikimo instrukcijas.• In response, application server interface 22 of the server 22 provides LOGIN information and corresponding application process 28 instructions.

• Kliento terminalas 21 instruktuoja ISO procesorių 7 aktyvuoti apsaugos procesorių 8.• The client terminal 21 instructs the ISO processor 7 to activate the security processor 8.

• ISO procesorius 7 aktyvuoja apsaugos procesorių 8.• ISO processor 7 activates protection processor 8.

• Apsaugos procesorius 8 laukia pirštų atspaudų duomenų iš pirštų atspaudų jutiklio 6, ir kuomet yra gauti tinkami duomenys, pateikia skaitmeninį pirštų atspaudų raštą, kuris yra persiunčiamas į tinklo naršyklę 26 per ISO procesorių• The security processor 8 waits for the fingerprint data from the fingerprint sensor 6 and, when the appropriate data has been received, to output a digital fingerprint pattern that is transmitted to the web browser 26 via the ISO processor

7.7th

• Tinklo naršyklė 26 nusiunčia užšifruotą pateiktų pirštų atspaudų rašto versiją į autentifikavimo tarnybinę stotį 23 kartu su informacija, susijusią su panaudota kortele 1’ ir kortelės skaitytuvu 25, tokia, kaip vartotojo ID, kliento terminalo 21 adresas ir/arba jutiklio 6 ID kodas (MAC adresas).• The web browser 26 sends an encrypted version of the provided fingerprint pattern to the authentication server 23 along with information related to the used card 1 'and card reader 25 such as user ID, client terminal 21 address and / or sensor 6 ID code (MAC). address).

• Autentifikavimo tarnybinės stoties 23 tinklo sąsaja 30, gavusi pateiktą pirštų atspaudų raštą kartu su kita kliento terminalo 21 informacija, persiunčia šią informaciją pirštų atspaudų palyginimo procesoriui 31.• The network interface 30 of the Authentication Server 23, upon receiving the provided fingerprint pattern along with other information from the client terminal 21, forwards this information to the fingerprint comparison processor 31.

• Pirštų atspaudų palyginimo procesorius 31, valdomas palyginimo programos 32, naudoja gautą vartotojo ID ar kitą vartotoją apibūdinančią informaciją, siekiant surasti atitinkamą pirštų atspaudų raštą duomenų bazėje 33, ir palygina nuskaitytą pirštų atspaudų raštą su konkrečiu pirštų atspaudų raštu.• The fingerprint comparison processor 31, controlled by the comparison program 32, uses the received user ID or other user descriptive information to find the corresponding fingerprint pattern in the database 33 and compares the scanned fingerprint pattern to a specific fingerprint pattern.

• Rezultatas (sutąpęs ar nesutapęs) yra išsaugojamas priėjimų archyve kartu su kita informacija, identifikuojančia terminalą 21, vartotojo ID, kortelę 1’ ir užklausiusįjį taikomąjį modulį 28, o atsakymas yra grąžinamas autentifikavimo tarnybinės stoties tinklo sąsajai 30.The result (matched or mismatched) is stored in the access archive along with other information identifying the terminal 21, the user ID, the card 1 'and the requesting application module 28, and the response is returned to the authentication server network interface 30.

• Jei rezultatas sutapo, autentifikavimo tarnybinės stoties tinklo sąsaja 30 generuoja vienkartinį ženklų sekos pavidalo užklausos slaptažodį, kuris yra perduodamas į kliento terminalą 21, ir naudoja šią užklausos ženklų seką kaip atsitiktinių ženklų kodą susijusios informacijos užšifravimui, kurią ji išsaugo kaip atitinkamą atsakymą į užklausą galimiems būsimiems veiksmams.• If the result matches, the authentication server network interface 30 generates a one-time character string request password that is passed to the client terminal 21 and uses this query character string as a random character code to encrypt the associated information, which it stores as a corresponding response to the request. for future action.

• Kliento terminalas 21 naudoja priimtą užklausos ženklų seką kaip atsitiktinių ženklų kodą anksčiau išsaugotos susijusios informacijos neužšifruotos kopijos užšifravimui, kurią jis po to persiunčia įtaikomosios tarnybinės stoties 22 tinklo sąsają 27 kaip dalį savo atsakymo įLog-ln (užsiregistravimo) procesą.• The client terminal 21 uses the accepted query character sequence as a random character code to encrypt an unencrypted copy of previously stored related information, which it then transmits to the web server 27 of the application server 22 as part of its log-in logging process.

• Taikomosios tarnybinės stoties 22 tinklo sąsaja 27, gavusi konvertuotą į atsitiktinius ženklus susijusią informaciją, persiunčia ją į taikomąjį modulį 28, kuris susieja ją su bandymu užsiregistruoti iš kliento tarnybinės stoties, o sutapusio rezultato patvirtinimui persiunčia gautą susijusią informaciją, kuri buvo kliento terminalu buvo paversta atsitiktiniais ženklais, naudojant užklausos seką, pateiktą autentiškumo nustatymo tarnybine stotimi kaip atsakymas į užklausą.• The application server network interface 27 of the server 22, after receiving the converted random character related information, forwards it to the application module 28, which links it to an attempt to register from the client server and forwards the related information received to the client terminal for confirmation. random characters using the query sequence provided by the authentication server as a response to the request.

• Autentiškumo nustatymo tarnybinės stoties 23 tinklo sąsaja 30, gavusi atsakymą į užklausą iš taikomosios tarnybinės stoties, persiunčia jį autentifikavimo procesui 31, kuris palygina jį su anksčiau išsaugota tikėtino atsakymo į užklausa kopija, siekiant nustatyti, ar vartotojas yra faktiškai identifikuotas.The network interface 30 of the authentication server 23, upon receiving a response from the application server, forwards it to the authentication process 31, which compares it with a previously stored copy of the expected response to the request to determine whether the user is actually identified.

• Bet kokia identifikuota vartotojo informacija, gauta iš šio palyginimo, yra po to gražinama taikomajam procesui 28 per autentifikavimo tarnybinės stoties tinklo sąsają 30 ir taikomosios tarnybinės stoties 22 validavimo modulį 29.Any identified user information obtained from this comparison is then returned to the application process 28 via the authentication server network interface 30 and the application server 22 validation module 29.

• Validavimo modulis 29 naudoja autentifikavimą vartotojo tapatumui, nustatytam pradiniame bandyme užsiregistruoti, patvirtinti.• The validation module 29 uses authentication to confirm the user identity set in the initial attempt to register.

• Patvirtinus vartotojo tapatumą, autentifikavimo modulis 28 susisiekia tiesiogiai su kliento terminalo 21 tinklo naršykle 26 per taikomosios tarnybinės stoties 22 tinklo sąsają 27.After authentication of the user identity, the authentication module 28 communicates directly with the client terminal 21's network browser 26 through the network interface 27 of the application server 22.

Fig.6 pateiktas alternatyvus autentifikavimo proceso variantas, kuriame palyginimas yra apsaugos CPU atliekamas ISO suderinamoje kortelėje, pavaizduotoje fig.4, ir nenaudojama jokia išorinė autentifikavimo tarnybinė stotisFigure 6 provides an alternative embodiment of the authentication process wherein the comparison is performed by the security CPU on the ISO compatible card shown in Figure 4 and no external authentication server is used.

23. Kairė fig.6 pusė rodo funkcijas, kurias atlieka taikomoji tarnybinė stotis 22, o dešinė pusė rodo funkcijas, kurias atlieka ISO SmartCard kortelė 1.23. The left side of Fig. 6 shows the functions performed by Application Server 22 and the right side shows the functions performed by the ISO SmartCard 1.

Kuomet SmartCard kortelė yra įdėta į kortelės skaitytuvą 25, pirminės padėties nustatymo signalas RST yra nusiunčiamas iš kortelės skaitytuvo ir į ISO CPU (START blokas 40), ir į pirštų atspaudų CPU 8 (pirštų atspaudų verifikavimo blokas 41), ir abu gauna maitinimą VCC iš kortelės skaitytuvo 25. Po to ISO CPU atsako ATR (Answer-to-Reset - atsakymas į pirminės padėties nustatymo signalą) pranešimu ir susisiekia su PPS (Protocol and Parameters Selection - protokolo ir parametrų pasirinkimas), jei reikia (blokas 42). Tuo pat metu pirštų atspaudų CPU pereina (laukimo būvį ir laukia pirštų atspaudų duomenų, ir, kuomet duomenys yra gauti iš jutiklio 6, atlieka autentifikavimo procesą (blokas 43).When the SmartCard is inserted into the card reader 25, the RST reset signal is sent from the card reader to both the ISO CPU (START unit 40) and the fingerprint CPU 8 (fingerprint verification unit 41) and both receive power from the VCC. card reader 25. The ISO CPU then responds with an ATR (Answer-to-Reset) message and communicates with the PPS (Protocol and Parameter Selection) as needed (Block 42). At the same time, the fingerprint CPU goes through (waiting state and waiting for fingerprint data, and performing the authentication process when the data is received from sensor 6 (block 43)).

Kuomet taikomasis modulis 28 išsiunčia pirminį prašymą į ISO CPU 7 (blokas 44), ISO CPU užklausia (blokas 45) apsaugos procesorių apie autentifikavimo statusą. Jei atsakymas yra teigiamas, ISO CPU reaguoja į taikomojo modulio prašymą, vykdydamas komandą (blokas 46). Priešingu atveju (gavęs klaidos pranešimą arba negavęs jokio atsakymo iš apsaugos CPU 8), jis nereaguoja, bet laukia naujo pirminio prašymo (blokas 44b).When the application module 28 sends the initial request to the ISO CPU 7 (block 44), the ISO CPU requests (block 45) the protection processor about the authentication status. If the answer is positive, the ISO CPU responds to the application module request by executing a command (block 46). Otherwise (after receiving an error message or receiving no response from the protection CPU 8), it does not respond but waits for a new initial request (block 44b).

Jei pirštų atspaudai buvo verifikuoti, o pirmasis atsakymas buvo gautas laiku ir nustatyta, kad taikomasis modulis 28 turi į jį reaguoti (blokas 47), atsakymo į prašymą procesas tęsiamas (blokai 48, 49, 50) tol, kol bus viršyta iš anksto nustatyta verifikavimo pertrauka, kurios metu jokių prašymų nebuvo gauta iš taikomojo modulio (blokas 51) ar taikomasis modulis negavo laukiamo atsakymo (blokas 52).If the fingerprints were verified and the first response was received on time and the application module 28 was found to be responsive to it (block 47), the request response process continues (blocks 48, 49, 50) until the predefined verification is exceeded. a break in which no requests were received from the application module (block 51) or the application module did not receive the expected response (block 52).

Fig.7 yra diagrama, panaši į fig.6, bet modifikuota naudojimui su biometrinio verifikavimo kortele, pavaizduota fig.5. Kairioji fig.7 pusė rodo funkcijas, kurias atlieka taikomoji tarnybinė stotis 22, sekantis stulpelis reiškia skaitytuvą 25, kitas stulpelis vaizduoja ISO kontaktus 5, kitas stulpelis rodo funkcijas, kurias atlieka apsaugos CPU 8, o dešinioji pusė rodo funkcijas, kurias atlieka nemodifikuotas ISO SmartCard kortelės CPU 7:Figure 7 is a diagram similar to Figure 6 but modified for use with the biometric verification card of Figure 5. The left side of Fig. 7 shows the functions performed by application server 22, the next column represents the reader 25, the other column represents the ISO contacts 5, the other column shows the functions performed by the security CPU 8, and the right side shows the functions performed by the unmodified ISO SmartCard. Card CPU 7:

• Kuomet SmartCard kortelė yra įdėta į kortelės skaitytuvą arba taikomoji programa aktyvuoja kortelės skaitymo prietaisą, pirminės padėties nustatymo signalas 53 iš kortelės skaitytuvo 25 yra nusiunčiamas [apsaugos CPU 8.• When the SmartCard is inserted in the card reader or the application activates the card reader, the reset signal 53 from the card reader 25 is sent [protection CPU 8].

• Iš karto po to, kai apsaugos CPU gauna pirminės padėties nustatymo signalą 53, jis nusiunčia atitinkamą pirminės padėties nustatymo signalą 54 į ISO CPU• Immediately after the reset CPU receives the reset signal 53, it sends the corresponding reset signal 54 to the ISO CPU

7. Tuo pačiu metu apsaugos CPU laukia pirštų atspaudų duomenų iš pirštų atspaudųjutiklio.7. At the same time, the security CPU is waiting for the fingerprint data from the fingerprint sensor.

• Gavęs pirminės padėties nustatymo signalą 54, ISO CPU paruošia ATR (atsakymą į pirminės padėties nustatymo signalą) atsakymą 55 ir po to susisiekia su PPS (protokolo ir parametrų pasirinkimas), jei reikia.• Upon receipt of the reset signal 54, the ISO CPU prepares an ATR response 55 and then communicates with the PPS (protocol and parameter selection) as needed.

• Kai apsaugos CPU 8 gauna ATR (atsakymą į pirminės padėties nustatymo signalą) signalą iš ISO CPU, jis perduoda jį kortelės skaitytuvui (blokas 56), įskaitant bet kokas susijusias komandas.• When the security CPU 8 receives an ATR (Reset Positioning Signal) signal from the ISO CPU, it transmits it to the card reader (block 56), including any related commands.

• Tuo pat metu, jei apsaugos CPU gauna pirštų atspaudų duomenis, jis pradeda vykdyti anksčiau aprašytą autentifikavimo procesą. Jei autentifikavimo testo rezultatas yra teigiamas (PASS), šis statusas yra išlaikomas tam tikrą laikotarpį. Jei rezultatas yra neigiamas (FAIL), - apsaugos CPU 8 laukia naujų pirštą atspaudų duomenų.• At the same time, if the security CPU receives the fingerprint data, it starts the authentication process described above. If the authentication test is positive (PASS), this status is maintained for a period of time. If the result is negative (FAIL), the protection CPU 8 waits for new fingerprint data.

• Pradėjus vykdyti komandą, komanda 57 nusiunčiama į apsaugos CPU, kuris nusiunčia komandą 58 į ISO CPU ir taip pat nusiunčia jo tikslų atsakymą 59 į kortelės skaitytuvą tik tuomet, jei apsaugos CPU statusas vis dar yra teigiamas (PASS) arba jei paskutinis teisingas atsakymas turėjo didesnį duomenų bitų rinkinį (testavimo blokas 60).• When the command is executed, command 57 is sent to the security CPU, which sends command 58 to the ISO CPU and also sends its exact response 59 to the card reader only if the security CPU status is still positive (PASS) or if the last correct response was a larger set of data bits (test block 60).

• Priešingu atveju (nėra atšakos 61) pirštų atspaudų CPU generuoja netikrą užklausą 62 ir nusiunčia ją į ISO CPU ir taip pat nusiunčia gautąjį ERR atsakymą 63 į kortelės skaitytuvą 28, tokiu būdu palaikant tinkamą sinchronizaciją tarp sekos numerių užklausose ir atsakymuose.Otherwise (no branch 61), the fingerprint CPU generates a fake request 62 and sends it to the ISO CPU and also transmits the received ERR response 63 to the card reader 28, thereby maintaining proper synchronization between the sequence numbers in the requests and responses.

Šifravimas ir apsaugaEncryption and protection

Prieš persiunčiant duomenis bet kokiu išoriniu tinklu, visi svarbūs duomenys ir/arba autentifikavimo rezultatai yra užšifruojami, jei įmanoma, - naudojant DĖS ar TwoFish šifravimą. Šifravimo raktas yra pagrįstas nuskaitytais ar išsaugotais pirštų atspaudų duomenimis, vartotojo ID kodu, jutikliui priskirtu unikaliu kodu, atminties adresu, gretimais ^duomenimis atmintyje, kitais funkciškai susijusiais duomenimis, ankstesne konversija (transakcija), IP adresu, terminalo kodu arba suteiktu slaptažodžiu. Arba, alternatyviai, svarbūs duomenys gali būti persiųsti internetu, naudojant saugų HTTPS protokolą.Before transferring data to any external network, all relevant data and / or authentication results are encrypted, if possible, using DES or TwoFish encryption. The encryption key is based on scanned or saved fingerprint data, user ID code, unique code assigned to the sensor, memory address, adjacent ^ data in memory, other functionally related data, previous conversion (transaction), IP address, terminal code, or password provided. Alternatively, important data can be transmitted over the Internet using the secure HTTPS protocol.

Siekiant užtikrinti geresnį saugumą, virtuali privati tinklų sąsaja, tokia kaip aparatinis DĖS užšifravimas ir dešifravimas, gali būti įterpta tarp saugios pirštų atspaudų autentifikavimo tarnybinės stoties ir prisijungimo prie tinklo vietos, ir atitinkamai tarp taikomosios tarnybinės stoties ir prisijungimo prie tinklo vietos. Naudojat tokią virtualią tinklo sąsają ar virtualų privatų tinklą VPN (Virtual Private Network), svarbūs duomenys yra papildomai apsaugoti papildomu šifro sluoksniu, pavyzdžiui, ir DĖS 128 (paprastai naudojamu virtualiame privačiame tinkle VPN), ir RSA (kurį naudoja HTTPS).For better security, a virtual private network interface, such as DĖ hardware encryption and decryption, can be inserted between the secure fingerprint authentication server and the network connection point, and between the application server and the network connection point, respectively. If you use such a virtual network interface or VPN (Virtual Private Network), important data is additionally protected by an additional layer of encryption, such as DES 128 (commonly used in VPN VPN) and RSA (used by HTTPS).

Ypač saugiems atvejams visi ryšiai gali būti apvynioti papildomais apsaugos sluoksniais. Konkrečiai, pranešimų antraštės apatiniame sluoksnyje gali būti užšifruotos viršutiniame sluoksnyje.For extra security, all communications can be wrapped with additional layers of security. Specifically, message headers in the bottom layer can be encrypted in the top layer.

Belaidis ryšisWireless

Kituose realizavimo variantuose gali būti numatyta dviguba sąsaja darbui tiek kontaktiniu (ISO 7816), tiek belaidžiu (ISO 1443 A arba B) būdu, ir optimaliu atveju ji turi daugiasąsajinį maitinimo įtaisą, kuri užtikrina veikimą tarp ISO 7816 kontaktinės, ISO 1443 A, ISO 1443 B, ISO 15693 ir HID belaidžių sistemų (tarp kitų) vienoje kortelėje. Taip pat kortelėje gali būti numatyta galimybė kitų belaidžio ryšio technologijų, tokių kaip Bluetooth (trumpo diapazono) ar mobilaus ryšio (vidutinio diapazono), ar mikrobangų (ilgo diapazono), panaudojimui.In other embodiments, a dual interface can be provided for both contact (ISO 7816) and wireless (ISO 1443 A or B) operation and, ideally, has a multiaxial power supply that operates between ISO 7816 contact, ISO 1443 A, ISO 1443 B, ISO 15693 and HID wireless systems (among others) on one card. The card may also provide the ability to use other wireless technologies, such as Bluetooth (short-range) or mobile (medium-range) or microwave (long-range).

Fig.8 pavaizduota biometrinio verifikavimo SmartCard kortelė, kuri gali būti prijungta prie vietinio terminalo belaidžiu būdu arba elektrine jungtimi. Didžiąja dalimi jos struktūra ir konstrukcija yra panaši į anksčiau aprašytąją kortelę, pavaizduotą fig.1, ir panašūs elementai pažymėti tais pačiais skaitmenimis. ISO CPU 7 yra įrengtas kitoje vietoje po kontaktais 5, bet atlieka panašią anksčiau aprašytą funkciją.Figure 8 shows a SmartCard for biometric verification that can be connected to a local terminal wirelessly or electrically. For the most part, its structure and construction is similar to the card described above in Figure 1, and like elements are denoted by the same numerals. The ISO CPU 7 is located in a different location below the contacts 5 but performs a similar function as described above.

ISO antena 64 turi dvi kilpas, paprastai įrengtas ties kortelės 1 periferiniu kraštu, ir užtikrina ISO suderinamą belaidį ryšį su ISO CPU 7 duomenų perdavimui ir maitinimo padavimui, panašiai kaip ir elektrinė jungtis 5. Be to, apsaugos antena 65 (įrengta, aprašytame pavyzdyje, antenos 64 viduje ir sudaryta tik iš vienos kilpos), sudaro atskirą apsaugos CPU 8 maitinimo šaltinį per DC-DC įtampos reguliatorių 66. Kadangi šiuo atveju nėra tiesioginės belaidės jungties, išskyrus ISO CPU 7, nėra pavojaus apsaugos CPU 8 saugomų svarbių duomenų iškraipymui belaide sąsaja. Alternatyviai, kaip minėta anksčiau, kalbant apie realizavimo variantus, turinčius tik laidines jungtis su išoriniu skaitytuvu ir išoriniu tinklu, dviejų procesorių veikimas gali būti apjungtas arba išorinis ryšys gali būti užtikrintas per apsaugos CPU 8, o ne ISO CPU 7, šiuo atveju atitinkamos belaidės apsaugos priemonės turi būti inkorporuotos į tokiu būdu modifikuotą kortelės struktūrą.The ISO antenna 64 has two loops, usually mounted at the peripheral edge of the card 1, and provides ISO compatible wireless communication with the ISO CPU 7 for data transmission and power supply, similar to the electrical connector 5. In addition, the security antenna 65 (installed, as described in the example, inside the antenna 64 and consisting of a single loop only), provides a separate power supply for the protection CPU 8 via a DC-DC voltage regulator 66. Since there is no direct wireless connection other than the ISO CPU 7, there is no risk of distorting important data stored on the CPU 8 . Alternatively, as mentioned above, with respect to embodiments having only wired connections to an external scanner and an external network, dual processor operation may be combined or external communication may be provided via a security CPU 8 rather than an ISO CPU 7, in this case the respective wireless protectors the means must be incorporated into the card structure so modified.

Fig.9 yra fig.8 pavaizduotos kortelės skerspjūvio vaizdas. Didžioji dalis aprašytųjų komponentų yra įrengta centrinėje šerdyje 67, ir tik kontaktai 5 išlenda pro viršutinį apsauginį sluoksnį 68. Jutiklio 6 funkcinis paviršius pasiekiamas pro viršutinį langą viršutiniame sluoksnyje 68 ir apatinį langą, esantį PCB 69, kuris yra įrengtas tarp viršutinio sluoksnio 68 ir centrinės šerdies 67 ir kuris užtikrina 21 LT 5344 B elektrinį sujungimą tarp įvairių elektroninių komponentų ir elektrostatinės iškrovos kontakto, dengiančio jutiklio 6 aktyvią sritį.Fig. 9 is a cross-sectional view of the card of Fig. 8. Most of the described components are located in the central core 67, and only the contacts 5 extend through the top protective layer 68. The functional surface of the sensor 6 is accessed through the top window in top layer 68 and bottom window in PCB 69 mounted between top layer 68 and center core 67 which provides for a 21 EN 5344 B, an electric connection between the various electronic components and electrostatic discharge contact, covering the active area of the sensor 6.

Taip pat yra matomi apatinis sluoksnis 70 ir magnetinė juostelė 71.The lower layer 70 and the magnetic strip 71 are also visible.

Pirštų atspaudų jutiklisFingerprint sensor

Fig.10 pateikta jutiklio 6 schema, kurioje jutiklio elementų 73 matrica 72 yra suformuota iš eilučių 74 ir stulpelių 75. Kaip pavaizduota fig.10, kiekvienas elementas 73 turi aktyvų įėjimą 76 ir keitiklį 77. Pirštų atspaudai suformuojami piršto odos iškilimais ir įdubimais. Kiekvienas jutiklio elemento keitiklis 77 yra veikiamas mechaniškai ir/arba elektriškai, kuomet vienas iš šių piršto odos iškilimų betarpiškai liečia matricos 72 elementą 73, šis poveikis sukuria pirštų atspaudų vaizdą pagal mikroslėgių, kuriuos sudaro iškilimai ir įdubimai piršto gale, pokyčius skersai jutiklio paviršiaus. Nors kiekvienas keitiklis 77 yra pavaizduotas kaip atskiras kintamo talpumo kondensatorius, čia yra įrengta įvairių rūšių keitiklių, kurie gali reaguoti į vieną žmogaus odos iškilimą. Šiame konkrečiame spaudimui jautriame plonasluoksniame pjezokeitiklyje plėvelė yra deformuojama betarpiškai greta elemento ir generuoja krūvį kuris yra išsaugomas kondensatoriuje, prijungtame prie šio elemento. Kondensatoriaus įtampa yra mechaninės įtampos, suformuotos pjezpmedžiagos deformavimu, funkcija, kuri, savo ruožtu, yra funkcija, priklausanti nuo to, kas yra virš elemento: iškilimas ar įdubimas. Kuomet signalas iš susieto stulpelio tvarkykles 78 rodo, kad elemento įėjimas 76 yra aktyvuotas (ON), o susieta eilės tvarkyklė 79 yra įžeminta, išėjimo linijos 80 gale atsiranda įtampa, kuri yra konvertuojama į 8 bitų skaitmeninį signalą išėjimo tvarkyklėje 81. Siekiant padidinti pjezomedžiagos deformacijų aptikimą, pjezoelektrinė medžiaga gali būti suformuota ant elastinės medžiagos, tokios kaip poliimidas, arba gali paprasčiausiai būti poliimido pjezoelektrinė medžiaga. Kitos analoginės keitiklio technologijos, kurios gali būti įgyvendintos panašioje struktūroje, apima kintamas varžas ir kintamas talpines varžas. Alternatyviai, kiekvienas elementas gali būti sudarytas iš vieno skaitmeninio jungiklio, kuris suteikia tik vieną informacijos bitą. Šiuo atveju papildomi informacijos bitai gali būti generuoti, įrengiant daugiau elementų tame pačiame plote arba atrenkant kiekvieną elementą didesniu dažniu. Tokiame alternatyviame realizavimo variante nereikia jokių A/D konverterių.Fig. 10 is a diagram of sensor 6 in which a matrix 72 of sensor elements 73 is formed of rows 74 and columns 75. As shown in Fig. 10, each element 73 has an active input 76 and a transducer 77. Fingerprints are formed by finger skin bumps and indentations. Each sensor element transducer 77 is mechanically and / or electrically actuated, with one of these finger skin bumps directly touching the element 73 of the matrix 72, which produces a fingerprint image of changes in the micro-pressures formed by the bumps and recesses across the sensor surface. Although each transducer 77 is depicted as a separate capacitor of variable capacitance, there are various types of transducers that can respond to a single protrusion of human skin. In this particular pressure-sensitive thin-film piezo-converter, the film is deformed directly adjacent to the element and generates a charge which is stored in a capacitor connected to the element. The capacitor voltage is a function of the mechanical voltage formed by the deformation of the piezo-material, which in turn is a function of what is above the element: protrusion or recess. When the signal from the linked column driver 78 indicates that the cell input 76 is ON and the linked queue driver 79 is grounded, a voltage is generated at the end of the output line 80 that is converted to an 8-bit digital signal in the output driver 81. detection, the piezoelectric material may be formed on an elastic material such as polyimide or may simply be a polyimide piezoelectric material. Other analog converter technologies that can be implemented in a similar structure include variable resistances and variable capacitances. Alternatively, each element may consist of a single digital switch that provides only one bit of information. In this case, additional bits of information may be generated by placing more elements in the same area or by selecting each element at a higher frequency. Such an alternative embodiment does not require any A / D converters.

Pateiktame realizavimo variante jutiklis yra tik 0,33 mm storio ir yra pakankamai atsparus susidėvėjimui, kad galėtų būti įrengtas SmartCard kortelėje, jo neveikia statinė elektra, vartotojo odos elementai ar sąlygos (drėgmė, sausumas, šiluma, šaltis). Tipinis jutiklio 6 elemento ilgis yra nuo 25 iki 70 mikronų ir tipinis plotis - nuo 25 iki 70 mm. Šiame pavyzdyje pateikto jutiklio nuskaitymo sritis yra nuo 12,5x25 mm dydžio ir turi 8 bitų lygio jautrumą. Toks jutiklis gali būti pagamintas kaip TFT (plonasluoksnio tranzistoriaus) ir slėgiui jautraus kondensatoriaus matrica, suformuota, pavyzdžiui, iš plonasluoksnės pjezomedžiagos, tokios kaip titano bario oksidas ar stroncio bario oksidas, ir turi viršutinį elektrodą, kuris dengia ir apsaugo visą nuskaitymo sritį. Jei taikomas mechaninis poveikis, atitinkamas krūvis yra generuojamas ir išsaugomas plonasluoksniame pjezokondensatoriuje. Alternatyviai, slėgiui jautrus jutiklis gali būti pagamintas kaip TFT (plonasluoksnio tranzistoriaus), plonasluoksnio kondensatoriaus, slėgiui jautraus kondensatoriaus, suformuoto, pavyzdžiui, iš slėgiui laidžios medžiagos lakšto, tokios kaip gumos lakštas, disperguotas anglies pluoštu, metalu (tokiu kaip varis, alavas ar sidabras) padengtas anglies pluoštas ar stiklo pluoštas popieriaus pagrindu, ar elastinė medžiaga (tokia kaip silikonas), disperguota metalu, ir viršutinio elektrodo lakšto, kuris padengia visą nuskaitymo sritį, matrica.In the embodiment shown, the sensor is only 0.33 mm thick and is sufficiently wear resistant to be mounted on a SmartCard and is not affected by static electricity, user skin elements or conditions (humidity, dryness, heat, cold). Typical sensor 6 elements have a length of 25 to 70 microns and a typical width of 25 to 70 mm. The sensor in this example has a scanning range of 12.5 x 25 mm and has an sensitivity of 8 bits. Such a sensor can be fabricated as a matrix of TFT (thin-film transistor) and pressure-sensitive capacitor formed, for example, from a thin-layer piezoelectric material such as titanium barium oxide or strontium barium oxide and has an upper electrode that covers and protects the entire scanning area. If mechanical action is applied, the corresponding charge is generated and stored in a thin-layer piezo-capacitor. Alternatively, the pressure-sensitive sensor may be made as a TFT (thin-film transistor), a thin-film capacitor, a pressure-sensitive capacitor formed, for example, from a sheet of pressure-conducting material such as rubber, dispersed in carbon fiber, metal (such as copper, tin or silver). ) coated carbon fiber or fiberglass based on paper or an elastic material (such as silicone) dispersed in metal and a matrix of top electrode sheet that covers the entire scanning area.

Eilučių ir stulpelių tvarkyklėmis 79, 78 konkretus pirštų atspaudų jutiklio elementas 73 perduoda elektrinius duomenis į išvesties schemą 81, tokiu būdu konvertuodamas fizinę vartotojo pirštų atspaudų įvestį į analoginius elektrinius duomenis. Po to A/D konverteris išvesties schemoje 81 konvertuoja analoginį elektrinį signalą į skaitmeninį elektrinį signalą. Kiekvienas plonasluoksnis tranzistorius pasirinktinai sujungia bendrą eilučių tarpusavio jungtį su įtampa susietame su ja kondensatoriuje, tokiu būdu kiekvieno kondensatoriaus įtampa gali būti nuskaityta ir kiekvieno elemento deformacija gali būti išmatuota. Optimaliu atveju vienu metu yra sujungiamas visas plonasluoksnių tranzistorių stulpelis, ir tokiu būdu keli elementai (pavyzdžiui, 8) viename pasirinktame stulpelyje gali būti nuskaityti lygiagrečiai skirtingose eilučių tarpusavio jungtyse. Daugybės eilučių ir stulpelių sujungimas sumažina jungčių skaičių, o lygiagretus daugybės elementų iš skirtingų to paties stulpelio eilučių nuskaitymas sumažina visos matricos nuskaitymo laiką. Jutiklio išvesties įtampa gali būti sustiprinta kitu stiprintuvu.By row and column drivers 79, 78, a specific fingerprint sensor element 73 transmits electrical data to an output circuit 81, thereby converting the physical input of the user's fingerprint into analog electrical data. The A / D converter in the output circuit 81 then converts the analog electrical signal to a digital electrical signal. Each thin-film transistor optionally connects a common line-to-line voltage across the capacitor coupled to it so that the voltage of each capacitor can be read and the deformation of each element can be measured. Ideally, the entire column of thin-film transistors is connected simultaneously, so that multiple elements (e.g., 8) in a selected column can be scanned in parallel at different interconnections of rows. Combining multiple rows and columns reduces the number of connections, and parallel scanning of multiple elements from different rows in the same column reduces the scan time for the entire matrix. The output voltage of the sensor can be amplified by another amplifier.

Tokio stiprintuvo išvestis gali būti panaudota analoginio signalo konversijai į skaitmeninį (A/D konverteryje).The output of such an amplifier can be used to convert an analog signal into a digital one (in an A / D converter).

Substratu gali būti stiklas (toks kaip nešarminis stiklas), nerūdijantis plienas, aliuminis, keramika (tokia kaip aliuminio oksidas), popierius, stiklo-epoksidinės dervos kompozitas, bet tinkamiausias yra plonasluoksnis kristalinis silikonas. Plonasluoksnis puslaidininkis gali būti pagamintas iš amorfinio silikono, polisilikono, deimanto ar bet kokios kitos plonasluoksnės pulaidininkinės medžiagos. Pjezoelektrinė medžiaga gali būti pjezoelektrinė keramika, tokia kaip švino-cirkonato-titanato (PZT) plėvelės, kurių storis optimaliu atveju siekia nuo 0,1 iki 50,0 mikronų, arba plonasluoksnis polimerinis pjezoelektrinis poliimidas. Tarpusavio sujungimams gali būti panaudotos Ti/Ni/Cu, Al, Cr/Bi/Au, Ti/Ni/Au, Al/Au, W/Cu, W/Au, W/Au medžiagos.The substrate may be glass (such as alkaline glass), stainless steel, aluminum, ceramics (such as aluminum oxide), paper, glass-epoxy resin composite, but thin-layer crystalline silicone is preferred. The thin-layer semiconductor may be made of amorphous silicone, polysilicon, diamond or any other thin-layer conductive material. The piezoelectric material can be a piezoelectric ceramic such as lead-zirconate-titanate (PZT) films, which is preferably in the range of 0.1 to 50.0 microns, or a thin-film polymeric piezoelectric polyimide. Ti / Ni / Cu, Al, Cr / Bi / Au, Ti / Ni / Au, Al / Au, W / Cu, W / Au, W / Au materials may be used for interconnections.

Fig.11 pavaizduota jutiklio, suformuoto ant kristalinio silikono, nešiklio konstrukcija. Kristalinis silikonas pasižymi puikiomis elektrinėmis savybėmis ir palengvina reikalingų tvarkyklių ir išvesties schemų integravimą į jutiklio matricą, tačiau sąlyginai didelis ir plonas silikono lakštas susilenks ir įtruks, kuomet jo paviršius bus spaudžiamas. Pavaizduotasis nešiklis suteikia konstrukcijai daugiau standumo, nei suteiktų to paties storio silikono lakštas.Fig. 11 shows the construction of a sensor formed on crystalline silicone. Crystalline silicone has excellent electrical properties and facilitates integration of the required drivers and output circuits into the sensor array, but the relatively large and thin sheet of silicone will shrink and crack as the surface is pressed. The carrier shown gives the structure more rigidity than a silicone sheet of the same thickness.

Kaip parodyta, monolitinis silikono lakštas 82 yra maždaug 0,1 mm storio ir yra apjuostas vienodo storio stiklo-epoksidinės dervos rėmu 83, kuris yra sumontuotas ant pagrindo plokštės 84, taip pat pagamintos ant 0,05 mm storio stiklo-epoksidinės dervos konstrukcijos. Rėmas 83 ir pagrindas 84 gali būti lengvai pagaminti, naudojant įprastą spausdintinių plokščių (PCB) technologiją. Konkrečiai, pagrindo 84 viršutinis ir apatinis paviršiai yra padengiami plonu vario sluoksniu 85, perskirtu stiklo-epoksidinės dervos šerdimi. Rėmas 83 periferijoje turi eilę lydmetalio taškų 86, skirtų sujungimui su apsaugos procesoriumi 8. Plonas silikono lakštas 82 yra priklijuotas epoksidine derva prie rėmo 83 ir pagrindo 84, o aktyvios sritys yra elektriškai prijungtos prie atitinkamų elektrinių takų rėme 82 įprastu sujungimu laidais 87 ties atviromis silikono 82, juosiančio apsauginį viršutinį elektrodą 88, išorinio krašto dalimis 89.As shown, the monolithic silicone sheet 82 is approximately 0.1 mm thick and is surrounded by a uniform thickness glass-epoxy resin frame 83 mounted on a base plate 84, also made on a 0.05 mm glass-epoxy resin structure. Frame 83 and substrate 84 can be easily fabricated using conventional printed circuit board (PCB) technology. Specifically, the upper and lower surfaces of the base 84 are coated with a thin layer of copper 85 separated by a core of glass-epoxy resin. Frame 83 has a plurality of solder points 86 on its periphery for connection to a security processor 8. Thin silicone sheet 82 is glued with epoxy resin to frame 83 and substrate 84, and the active areas are electrically connected to respective electrical paths in frame 82 by conventional wiring 87 at open silicone. 82, encircling the upper protective electrode 88 by portions 89 of its outer edge.

Palyginimo algoritmaiComparison algorithms

Vietiniam apdorojimui kortelėje, kur apdorojimas yra ribotas ir kur atliekamas tik paprastas 1:1 palyginimas su vieninteliu pavyzdžiu, pirštų atspaudų palyginimo programa gali būti paremta santykinai paprastu detalių, gautų iš dviejų raštų, palyginimu. Pavyzdžiui, pilkos spalvos pirštų atspaudų vaizdas gali būti sumažintas iki dviejų reikšmių - baltos ir juodos - ir erdviniai iškilimai yra konvertuojami į dviejų matmenų plonas linijas (vektorius). Būdo tikslumas priklauso tarp kitų problemų nuo vaizdo susiliejimo, sulipimo, iškraipymo, dalinio linijos segmentų stygiaus ir kitų efektų. Nors detalių nuskaitymo būdas yra iš principo nelabai tikslus, jam reikalingi mažesni skaičiavimo resursai ir jis yra suderinamas su daugeliu egzistuojančių duomenų bazių.For on-card processing, where processing is limited and where only a simple 1: 1 comparison with a single sample is performed, the fingerprint comparison program may be based on a relatively simple comparison of the details obtained from the two patterns. For example, a gray fingerprint image can be reduced to two values - white and black - and the spatial bumps are converted into two-dimensional thin lines (vectors). The accuracy of the method depends, among other problems, on image blur, sticking, distortion, lack of partial line segments and other effects. Although the method of detail scanning is in principle not very accurate, it requires less computational resources and is compatible with most existing databases.

Apdorojimui nutolusioje autentifikavimo tarnybinėje stotyje, kur apdorojimo galia yra didesnė, gali prireikti ir tikslesnio vertinimo, pavyzdžiui, “POC” (“Phase Only Correlattion” - fazinė koreliacija) palyginimo algoritmo. POC yra identifikavimo algoritmas, pagrįstas makroskopiniu pilnų vaizdų palyginimu. POC, priešingai, palygina plataus diapazono struktūrinę informaciją - nuo detalių iki pilno vaizdo. Taigi, POC gali suteikti daugiau tikslumo įvairių trukdžių, tokių kaip sulipimas ir daliniai pertrūkiai, atžvilgiu. Iš principo POC būdui neturi įtakos tokie faktoriai, kaip perstūmimai, nustatant piršto padėtį, ir ryškumo skirtumai, jis yra greitas (autonominis palyginimas trunka apie 0,1 sekundės) ir labai tikslus. Pavyzdžiui, POC programa gali atlikti dviejų pirštų atspaudų raštų erdvės dažnio palyginimą, naudojant plokštuminį pirmąjį Fourier transformavimą (“2DFFT). 2DFFT konvertuoja skaitmeninių duomenų, išreiškiančių pirštų atspaudo fizikinį plokštuminį pasiskirstymą, matricą į dažnių erdvę, kitais žodžiais - atvirkštinį erdvės pasiskirstymą, kur tankesnis raštas turi didesnį erdvės dažnį. Pasukamoji transformacija gali būti panaudota palyginti dažnių erdvės raštą. POC rašto palyginimas turi kitą privalumą - detalių vektorių palyginimą, nes jo neklaidina bendri įrašyto pirštų atspaudo rašto defektai, kuriuos POC priima kaip trukdžius, bet detalių analizė juos interpretuoja kaip prasmingus duomenis.Processing at a remote authentication server with higher processing power may also require more accurate estimation, such as a POC (Phase Only Correlation) comparison algorithm. POC is an identification algorithm based on macroscopic comparison of full images. In contrast, POC compares a wide range of structural information - from detail to full image. Thus, the POC can provide greater accuracy with respect to various interferences such as adhesion and partial interruptions. In principle, the POC mode is unaffected by factors such as displacements in determining the position of the finger and differences in brightness, and is fast (autonomous comparison takes about 0.1 second) and very accurate. For example, the POC program can perform a spatial frequency comparison of two fingerprint patterns using a planar first Fourier transform (2DFFT). 2DFFT converts a matrix of digital data expressing the physical planar distribution of a fingerprint into a frequency domain, in other words an inverse space distribution where a denser pattern has a higher frequency of space. The swivel transformation can be used to compare the pattern in the frequency domain. Another advantage of POC pattern comparison is the comparison of detail vectors because it is not misled by common defects in the recorded fingerprint pattern, which is accepted by the POC as interference, but interpreted by the detail analysis as meaningful data.

Ypatingais atvejais hibridinis būdas gali suteikti daugiau tikslumo ir saugumo, nei bet kuris atskiras būdas. Pavyzdžiui, detalių metodologija gali būti panaudota nuskaitymo vietoje, o POC metodologija gali būti panaudota nutolusioje tarnybinėje stotyje. Kitu atveju palyginimo procesas gali analizuoti ir detales, ir tarpelius, siekiant gauti kombinuotą rezultatą, kuris apima abu rezultatus.In special cases, the hybrid mode can provide more accuracy and security than any single mode. For example, the detail methodology can be used at the scan site, and the POC methodology can be used at a remote server. Alternatively, the comparison process may analyze both details and gaps to produce a combined result that includes both results.

PritaikymasApplication

Aukščiau aprašytoji technologija užtikrina aukštą saugumą įvairioms panaudojimo funkcijoms, tiek komercinėms, tiek vyriausybinėms, atlikti. Priklausomai nuo poreikio, kelios saugios panaudojimo funkcijos gali koegzistuoti ir veikti toje pačioje kortelėje ir/arba toje pačioje tarnybinėje stotyje. Pagal vieną realizavimo variantą viena kortelė gali turėti iki 24 nepriklausomų ir saugių panaudojimo funkcijų. Pavyzdžiui, technologija suteiks/draus priėjimą (fizinį ir/arba loginį), nustatys tikslią asmens vietą ir/arba judėjimą, tuo pat metu atlikdama kitas saugias funkcijas, visiškai ir saugiai atskirtas viena nuo kitos.The technology described above provides a high level of security for a variety of application functions, both commercial and governmental. Depending on the need, several secure recovery functions may co-exist and operate on the same card and / or server. In one embodiment, a single card may have up to 24 independent and secure reuse functions. For example, technology will provide / discipline access (physical and / or logical), pinpoint the exact location and / or movement of a person while performing other secure functions completely and securely separated from one another.

Tarp numatytų panaudojimo funkcijų ir vietų yra šios:Intended use functions and locations include:

• Oro uosto ID/įėjimas• Airport ID / Entrance

Pastato apsauga įėjimas į viešbučio kambarį ir sąskaitos apmokėjimas LigoninėBuilding security entrance to hotel room and bill payment Hospital

Tiesioginiai (online) žaidimaiOnline games

Parsisiųsdintos pramogosDownloaded entertainment

Gimimo liudijimasbirth certificate

Priėjimas prie kompiuterioComputer access

Vairuotojo pažymėjimas - TWICDriver's license - TWIC

Elektroninė piniginėElectronic wallet

Skubi medicinos informacijaUrgent medical information

Leidimas dirbti su sprogmenimisPermit to work with explosives

Leidimas įeiti į vyriausybinius ir karinius objektusAuthorization to enter government and military facilities

HAZMAT licencijaHAZMAT License

Medicinos priežiūros ir nuolaidų kortelėMedical Care and Discount Card

ParkingasParking

PasasPassport

Piloto licencijaPilot license

Uosto ID/įėjimasPort ID / Entrance

Draudimo polisasInsurance policy

Socialinio draudimo pažymėjimasSocial Security Certificate

Patikimo keliautojo kortelėTrusted Traveler Card

Viza arba leidimas įvažiuoti/išvažiuotiVisa or entry / exit permit

Balsuotojo registracijos kortelė • Pašalpos ir maisto kortelėVoter Registration Card • Allowances and Food Card

Daugelyje iš išvardintų atvejų kortelės atmintis taip pat suteikia saugią apsaugą įvairios rūšies privačiai informacijai, kurią registruotas kortelės savininkas gali pasiekti, kuomet įrodo savo tapatybę. Tokia privati informacija yra:In many of the cases listed, the card memory also provides secure protection for the various types of private information that the registered cardholder can access when he or she proves his or her identity. Such private information is:

• Administracinė informacija, tokia kaip vardas, pavardė, adresas, gimimo data ir vieta, tautybė, religija, priklausomybė organizacijoms, socialinio draudimo numeris ir imigracijos informacija, tokia kaip vizos rūšis, galiojimas, pilietybė, t.t.• Administrative information such as name, address, date and place of birth, nationality, religion, affiliation, social security number and immigration information such as visa type, validity, nationality, etc.

• Finansinė informacija, tokia kaip elektroninė piniginė, Visa, MasterCard, American Express ir t.t. kredito kortelių informacija, banko informacija, tokia kaip banko pavadinimas, banko balansas, pinigų pervedimo informacija, IRS numeris, įrašai apie bankrotą, t.t.• Financial information such as Electronic Wallet, Visa, MasterCard, American Express, etc. credit card information, bank information such as bank name, bank balance, money order information, IRS number, bankruptcy records, etc.

• Fiziologinė ir sveikatos informacija, tokia kaip asmens biometrinė informacija, tokia kaip ūgis, svoris, pirštų atspaudai, rainelės informacija, tinklainės informacija, rankos dydis, kaulų struktūra, balsas, DNA, kraujo grupė, medicininio patikrinimo rezultatai, medicininė istorija, prirašyti vaistai, draudimo informacija, psichologiniai ir fiziologiniai atsakai į tam tikrus veiksnius, t.t.• Physiological and health information such as personal biometric information such as height, weight, fingerprints, iris information, retinal information, arm size, bone structure, voice, DNA, blood type, medical examination results, medical history, prescription medication, insurance information, psychological and physiological responses to certain factors, etc.

• Kriminalinė informacija, tokia kaip nusikaltimai, nusižengimai, taisyklių pažeidimai.• Criminal information such as crime, misconduct, violation of the rules.

• Kritinė informacija, tokia kaip kapinės, giminių ir kita kontaktinė informacija, advokatas, religinė informacija.• Critical information such as cemeteries, relatives and other contact information, attorney, religious information.

• Išsilavinimas, darbo istorija, įskaitant baigtas mokslo įstaigas, laipsnį darbovietes.• Education, work history, including graduates, degree workplaces.

• Priėjimo prie duomenų istorija (saugo įrašus apie priėjimą prie kortelėje ir ne kortelėje esančių duomenų).• Data access history (keeps track of access to data on the card and off-card).

• ID informacija, tokia kaip pirštų atspaudai, apdoroti pirštų atspaudai, pirštų atspaudų apdorojimo rezultatai.• ID information such as fingerprints, processed fingerprints, fingerprint processing results.

• Slaptažodžiai, tokie kaip nuolatinis slaptažodis, laikinas slaptažodis ir/arba vienkartinis slaptažodis.• Passwords such as permanent password, temporary password and / or one-time password.

• Šifravimo raktai, tokie kaip viešasis raktas, asmeninis raktas ir/arba viekartinis raktas.• Encryption keys such as public key, private key and / or one-time key.

Dabar bus aprašytas kortelės užregistravimo sistemos pavyzdys.An example of a card registration system will now be described.

Pareiškėjas užpildo prašymą ir pateikia jį kartu su nuotrauka ir pirštų atspaudais. Siekiant nustatyti asmens tikrą tapatybę, atliekamas jo pateiktų dokumentų ir informacijos sutikrinimas su informacija valstybinėse ir komercinėse duomenų bazėse.The applicant shall complete the application and provide it with a photograph and a fingerprint. To verify a person's true identity, the documents and information provided by him or her are cross-checked with information in state and commercial databases.

Patvirtinus tapatybę, pareiškėjas eina į išdavimo stotį, kur kortelės savininko informacija, kuri gali būti reikalinga, yra įrašoma į kortelę. Pareiškėjas uždeda pirštą ant kortelės jutiklio. Kuomet pirštas yra tinkamai uždėtas ant jutiklio ir piršto atspaudas yra įrašytas į kortelę, kortelės tęsinys gauna elektros krūvį, kuris sudegina tam tikrus saugiklius ir niekas kitas jau nieko nebegali įrašyti į šią sritį. Po to tęsinys yra nupjaunamas/nukerpamas (panašiai kaip bambagyslė). Dabar kortelė gali būti nuskaityta ar įrašyta tik per ISO kontaktinį skaitytuvą ar ISO belaidę sistemą.Once the identity has been verified, the applicant goes to the issuing station where the cardholder's information, which may be required, is recorded on the card. The applicant places his finger on the card sensor. When the finger is properly placed on the sensor and the fingerprint is written to the card, the card's continuation receives an electrical charge that burns certain fuses and no one else can write anything to the area. After that, the joint is cut / cut (much like the umbilical cord). Now the card can only be read or recorded via an ISO contact reader or ISO wireless system.

Naudojant tinklinę autentifikavo tarnybinę stotį kai kurie ar visi įrašyti į kortelę duomenys yra perduodami užšifruos formos į nutolusią tarnybinę stotį kartu su papildomais duomenimis, kurie normaliai nėra saugomi kortelėje, bet kurių gali prireikti tam tikrais aukšto saugumo reikalaujančiais panaudojimo atvejais.When using a network authenticated server, some or all of the data stored on the card is transmitted in encrypted form to a remote server, along with additional data not normally stored on the card, which may be required for certain applications requiring high security.

Claims (28)

IŠRADIMO APIBRĖŽTISDEFINITION OF INVENTION 1. Intelektuali identifikavimo kortelė, turinti integruotą atmintį, besiskirianti tuo, kad turi:1. A smart identification card with integrated memory, characterized in that it has: joje įrengtą atmintį informacinių duomenų saugojimui, joje įrengtą jutiklį gyvų biometrinių duomenų nuskaitymui, joje įrengtą mikroprocesorių nuskaitytų biometrinių duomenų palyginimui iš anksto nustatyto slenksčio ribose su atitinkamais atmintyje išsaugotais informaciniais duomenimis ir verifikavimo pranešimo generavimui tik tuomet, jei duomenys sutampa iš anksto nustatyto slenksčio ribose, ir priemonę verifikavimo pranešimo persiuntimui į išorinį tinklą.a built-in memory for storing information, a built-in sensor for reading live biometrics, a microprocessor for comparing the biometric data read at a predetermined threshold with the corresponding stored information and generating a verification message only if the data is within a predetermined threshold, means for forwarding a verification message to an external network. 2. Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad kortelė yra suderinama su ISO SmartCard.2. The identification card of claim 1, wherein the card is ISO SmartCard compliant. 3. Identifikavimo kortelė pagal vieną iš 1 -2 punktų, besiskirianti tuo, kad dar turi ISO SmartCard procesorių.3. An identification card according to any one of claims 1 to 2, further comprising an ISO SmartCard processor. 4. Identifikavimo kortelė pagal vieną iš 1 -3 punktų, besiskirianti tuo, kad turi apsaugos procesorių, naudojamą apsaugotų biometrinių duomenų saugojimui ir apdorojimui, kuris funkciškai atskirtas užkarda nuo ISO SmartCard procesoriaus.4. An identification card according to one of claims 1 to 3, characterized in that it has a security processor used for storing and processing the protected biometric data, which is functionally separated from the firewall by the ISO SmartCard processor. 5. Identifikavimo kortelė pagal 4 punktą, besiskirianti tuo, kad apsaugos procesorius turi pirmąją jungtį, naudojamą duomenų įvedimui duomenų įvedimo proceso metu, ir antrąją jungtį, prijungtą prie išorinio tinklo.5. The identification card of claim 4, wherein the security processor has a first connector used for data entry during the data entry process and a second connector connected to an external network. 6. Identifikavimo kortelė pagal 3 punktą, besiskirianti tuo, kad: kortelė turi viršutinę magnetinės juostelės sritį ir apatinę reljefišką sritį; biometrinis jutiklis yra pirštų atspaudų jutiklis; ir apsaugos procesorius, ISO SmartCard procesorius ir pirštų atspaudų jutiklis yra įrengti vidurinėje srityje tarp viršutinės srities ir apatinės srities.6. The identification card of claim 3, wherein: the card comprises an upper magnetic strip region and a lower relief region; the biometric sensor is a fingerprint sensor; and a security processor, an ISO SmartCard processor, and a fingerprint sensor are located in the middle area between the top area and the bottom area. 7. Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad jutiklis yra pirštų atspaudų jutiklis, kuris nuskaito biometrinius duomenis - pirštų atspaudus - nuo vartotojo piršto, uždėto ant jutiklio.7. The identification card of claim 1, wherein the sensor is a fingerprint sensor that reads biometric data - fingerprints - from a user's finger placed on the sensor. 8. Identifikavimo kortelė pagal 7 punktą, besiskirianti tuo, kad pirštų atspaudų jutiklis turi kristalinio silikono lakštą, uždėtą ant pagrindo plokštės.8. The identification card of claim 7, wherein the fingerprint sensor has a crystalline silicone sheet mounted on a base plate. 9. Identifikavimo kortelė pagal 8 punktą, besiskirianti tuo, kad pagrindo plokštė turi stiklo-epoksidinės dervos sluoksnį, įrengtą tarp dviejų metalo sluoksnių.9. The identification card of claim 8, wherein the base plate comprises a layer of glass-epoxy resin sandwiched between two metal layers. 10. Identifikavimo kortelė pagal 9 punktą, besiskirianti tuo, kad pagrindo plokštė yra sustiprinta nešiklio rėmu, juosiančiu silikono lakštą.10. The identification card of claim 9, wherein the base plate is reinforced with a carrier frame surrounding the silicone sheet. 11. Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad kortelė dar turi apribojimo priemones, leidžiančias kortelę naudoti tik iš anksto nustatytoje vietoje.11. The identity card of claim 1, wherein the card further comprises a means for restricting its use to a predetermined location. 12. Identifikavimo kortelės pagal 1 punktą panaudojimas saugiam tapatybės biometriniam verifikavimui, panaudojant įrašytus atmintyje duomenis, besiskiriantis tuo, kad generuoja verifikavimo pranešimą, kuris turi ištraukas iš atmintyje įrašytų informacinių duomenų.12. The use of an identification card according to claim 1 for secure biometric verification of identity by using stored data in a memory, characterized in that it generates a verification message which contains extracts from the information stored in the memory. 13. Panaudojimas pagal 12 punktą, besiskiriantis tuo, kad generuoja verifikavimo pranešimą, kuris turi mažiausiai ištraukas iš nuskaitytų biometrinių duomenų.13. The use of claim 12, further comprising generating a verification message having at least extracts from the scanned biometric data. 14. Panaudojimas pagal 13 punktą, besiskiriantis tuo, kad perduoda verifikavimo pranešimą yra į nutolusią autentifikavimo sistemą papildomam verifikavimui.14. The use of claim 13, further comprising transmitting a verification message to a remote authentication system for additional verification. 15. Panaudojimas pagal 14 punktą, besiskiriantis tuo, kad nutolusi autentifikavimo sistema saugo informacinius duomenis, kurie skiriasi nuo lokaliai saugomų informacinių duomenų.15. The use of claim 14, wherein the remote authentication system stores information data that is different from locally stored information data. 16. Panaudojimas pagal 14 punktą, besiskiriantis tuo, kad kortelės mikroprocesorius naudoja skirtingą palyginimo algoritmą nei tas, kurį naudoja nutolusi autentifikavimo sistema.16. The use of claim 14, wherein the card microprocessor uses a different comparison algorithm than that used by the remote authentication system. 17. Panaudojimas pagal 12 punktą, besiskiriantis tuo, kad visą palyginimo procesą atlieka kortelės procesoriumi ir jokius nuskaitytus duomenis neperduoda į tinklą.17. The method of claim 12, wherein the entire comparison process is performed by a card processor and does not transmit any scanned data to the network. 18. Panaudojimas pagal 12 punktą, besiskiriantis tuo, kad tiek originaliai nuskaitytus biometrinius duomenis, tiek bet kokią kitą privačią informaciją, saugomą kortelės atmintyje, saugo neprieinamą bet kokiems išoriniams procesams.Use according to claim 12, characterized in that both the biometric data originally scanned and any other private information stored in the card memory is kept inaccessible to any external process. 19. Panaudojimas pagal vieną iš 12-18 punktų, besiskiriantis tuo, kad visi išoriniai duomenys į ir iš apsaugos procesoriaus praeina pro ISO SmartCard procesorių.Use according to one of claims 12 to 18, characterized in that all external data to and from the security processor passes through the ISO SmartCard processor. 20. Panaudojimas pagal vieną iš 12-18 punktų, besiskiriantis tuo, kad visi t' išoriniai duomenys į ir iš ISO SmartCard procesoriaus praeina pro apsaugos procesorių.Use according to one of claims 12 to 18, characterized in that all external data to and from the ISO SmartCard processor passes through the security processor. 21. Panaudojimas pagal vieną iš 12-20 punktų, besiskiriantis tuo, kad nuolatinai atjungia pirmąją jungtį, užbaigus duomenų įvedimo procesą.Use according to one of claims 12 to 20, characterized in that it permanently disconnects the first connection after completing the data entry process. 22. Panaudojimas pagal vieną iš 12-21 punktų, besiskiriantis tuo, kad apsaugos procesorių, naudojamą apsaugotų biometrinių duomenų saugojimui ir apdorojimui, funkciškai atskiria užkarda nuo ISO SmartCard procesoriaus.Use according to one of claims 12 to 21, characterized in that the security processor used for storing and processing the protected biometric data is functionally separated by a firewall from an ISO SmartCard processor. 23. Panaudojimas pagal vieną iš 12-22 punktų, besiskiriantis tuo, kad naudoja realaus laiko grįžtamąjį ryšį, kol vartotojas manipuliuoja savo pirštu virš pirštų atspaudų jutiklio, tuo būdu palengvinant optimalų piršto nustatymą virš jutiklio.Use according to one of claims 12 to 22, characterized in that it uses real-time feedback while the user manipulates his finger over the fingerprint sensor, thereby facilitating optimal finger positioning over the sensor. 24. Panaudojimas pagal vieną iš 12-23 punktų, besiskiriantis tuo, kad palyginimo procesas naudoja hibridinį palyginimo algoritmą, kuris atsižvelgia tiek į atskiras detales, tiek į bendrą erdvinį nuskaitytų biometrinių duomenų vaizdą.Use according to one of claims 12 to 23, characterized in that the comparison process uses a hybrid comparison algorithm which takes into account both individual details and the overall spatial representation of the scanned biometric data. 25. Panaudojimas pagal vieną iš 12-24 punktų, besiskiriantis tuo, kad mažiausiai kai kuriuos nuskaitytus biometrinius ir informacinius duomenis perduoda į atskirą autentifikavimo tarnybinę stotį saugiam vartotojo tapatybės verifikavimui prieš suteikiant tiesioginį priėjimą prie taikomosios tarnybinės stoties saugių finansinių transakcijų šio vartotojo vardu atlikimui.25. Use according to one of claims 12 to 24, characterized in that at least some of the scanned biometric and information data is transmitted to a separate authentication server for secure user identity verification before being granted direct access to the application server for performing secure financial transactions on behalf of that user. 26. Panaudojimas pagal 25 punktą, besiskiriantis tuo, kad atsakant į palyginimo užklausą, susijusią su konkrečiu bandymu užsiregistruoti konkrečioje tarnybinėje stotyje, kuri išduoda teigiamą palyginimo rezultatą autentifikavimo tarnybinėje stotyje, aktyvuoja saugų trijų pakopų autentifikavimo protokolą, kuriame užklausos ženklų seka yra išsiunčiama iš autentifikavimo tarnybinės stoties į identifikavimo kortelę, tuomet identifikavimo kortelė naudoja užklausos ženklų seką ir palyginimo užklausą atsakymo generavimui, kurį ji po to persiunčia į taikomąją tarnybinę stotį, v26. The use of claim 25, wherein, in response to a comparison request for a specific attempt to register at a specific server that issues a positive comparison result at the authentication server, activates a secure three-step authentication protocol in which the sequence of query characters is sent from the authentication server. the station to the identity card, then the identity card uses a sequence of query characters and a comparison request to generate a response, which it then forwards to the application server, v tuomet taikomoji tarnybinė stotis persiunčia atsakymą į užklausą į autentifikavimo tarnybinę stotį, kuri patikrina, ar atsakymas į užklausą yra galiojantis.the application server then forwards the response to the request to the authentication server, which verifies that the response to the request is valid. 27. Panaudojimas pagal vieną iš 12-26 punktų, besiskiriantis tuo, kad panaudoja kortelės išvestį fizinio įėjimo į saugią sritį leidimui gauti.Use according to one of claims 12 to 26, characterized in that it utilizes the card's output to obtain physical access to the secure area. 28. Panaudojimas pagal 27 punktą, besiskiriantis tuo, kad kortelėje saugo įrašus apie sėkmingus ir nesėkmingus bandymus gauti įėjimo leidimą.28. The use of claim 27, wherein the card stores records of successful and unsuccessful attempts to gain access.
LT2005035A 2002-09-10 2005-04-05 Secure biometric verification of identity LT5344B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US40971602P 2002-09-10 2002-09-10

Publications (2)

Publication Number Publication Date
LT2005035A LT2005035A (en) 2006-01-25
LT5344B true LT5344B (en) 2006-06-27

Family

ID=35353502

Family Applications (1)

Application Number Title Priority Date Filing Date
LT2005035A LT5344B (en) 2002-09-10 2005-04-05 Secure biometric verification of identity

Country Status (10)

Country Link
CN (1) CN100437635C (en)
AR (1) AR041226A1 (en)
LT (1) LT5344B (en)
MY (1) MY161401A (en)
PA (1) PA8581901A1 (en)
PE (1) PE20040351A1 (en)
TN (1) TNSN05068A1 (en)
TW (1) TWI366795B (en)
UY (1) UY27970A1 (en)
ZA (1) ZA200502663B (en)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ2005209A3 (en) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Safe biometric verification of identity
CN104200145B (en) * 2007-09-24 2020-10-27 苹果公司 Embedded verification system in electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
CN101626296B (en) * 2009-05-27 2012-04-18 飞天诚信科技股份有限公司 Method for enhancing security of input information and biological information acquisition equipment
CN101616416B (en) * 2009-07-24 2012-08-29 中兴通讯股份有限公司 Method and equipment for authenticating smart card of communication terminal
CN102831335B (en) * 2011-06-16 2015-08-05 中国科学院数据与通信保护研究教育中心 A kind of method for security protection of Windows operating system and system
US8756680B2 (en) * 2011-08-02 2014-06-17 Corning Incorporated Biometric-enabled smart card
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
KR101231216B1 (en) * 2012-07-13 2013-02-07 주식회사 베프스 Removable storage device with fingerprint recognition and control method thereof
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US20150082890A1 (en) * 2013-09-26 2015-03-26 Intel Corporation Biometric sensors for personal devices
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
CN103955733B (en) * 2014-04-22 2017-02-15 中国工商银行股份有限公司 Electronic identity card chip card, card reader and electronic identity card verification system and method
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
DE102014110694A1 (en) * 2014-07-29 2016-02-04 Bundesdruckerei Gmbh Document with sensor means
GB2529214B (en) * 2014-08-14 2016-10-19 Soloprotect Ltd An identity card holder and system
US9400914B2 (en) 2014-10-24 2016-07-26 Egis Technology Inc. Method and electronic device for generating fingerprint enrollment data
US9590986B2 (en) * 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
CN105069436A (en) * 2015-08-14 2015-11-18 广东欧珀移动通信有限公司 Control method and system based on fingerprint identification, and fingerprint identification module group
GB2547905B (en) * 2016-03-02 2021-09-22 Zwipe As Fingerprint authorisable device
JP6753713B2 (en) 2016-07-15 2020-09-09 株式会社東芝 IC module, IC card, and collation device
CN106682477B (en) * 2017-01-18 2023-09-19 西京学院 Authentication method based on human body solid state characteristics
GB2564839A (en) * 2017-05-30 2019-01-30 Zwipe As Smartcard and method for controlling a smartcard
US10740494B2 (en) * 2017-09-06 2020-08-11 Google Llc Central and delegate security processors for a computing device
JP6736686B1 (en) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. Implementation of biometrics
ZA201802775B (en) * 2018-01-22 2019-01-30 Ratshephe Wright Makhene Ezekiel A card and identity verification system
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6029868A (en) 1983-07-29 1985-02-15 Toshiba Corp Individual identification system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2244164A (en) * 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
US5907627A (en) * 1995-11-06 1999-05-25 Dew Engineering And Development Limited Contact imaging device
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
DE29821644U1 (en) * 1998-12-04 1999-02-18 Stocko Metallwarenfab Henkels Authentication system for PC cards
AU729157B1 (en) * 1999-08-02 2001-01-25 Ming-Shiang Shen Integrated circuit card with fingerprint verification capability
US6325285B1 (en) * 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
GB0009609D0 (en) * 2000-04-18 2000-06-07 Glaxo Group Ltd Therapeutic compositions
WO2002015267A2 (en) * 2000-08-17 2002-02-21 Authentec Inc. Integrated circuit package including opening exposing portion of an ic

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6029868A (en) 1983-07-29 1985-02-15 Toshiba Corp Individual identification system

Also Published As

Publication number Publication date
AR041226A1 (en) 2005-05-11
TNSN05068A1 (en) 2007-05-14
CN1695163A (en) 2005-11-09
CN100437635C (en) 2008-11-26
MY161401A (en) 2017-04-14
PA8581901A1 (en) 2004-05-21
ZA200502663B (en) 2006-08-30
UY27970A1 (en) 2003-12-31
TWI366795B (en) 2012-06-21
PE20040351A1 (en) 2004-06-17
LT2005035A (en) 2006-01-25
TW200411572A (en) 2004-07-01

Similar Documents

Publication Publication Date Title
LT5344B (en) Secure biometric verification of identity
US8904187B2 (en) Secure biometric verification of identity
US8899487B2 (en) Biometric identity verification system and method
US8918900B2 (en) Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US7043754B2 (en) Method of secure personal identification, information processing, and precise point of contact location and timing
US7472275B2 (en) System and method of electronic signature verification
US6325285B1 (en) Smart card with integrated fingerprint reader
US6219439B1 (en) Biometric authentication system
US20150286922A1 (en) Biometric identity verification system and method
EP1276054A1 (en) Personal authentication system
KR19980073694A (en) Radio frequency identification system including fingerprint identification card
RU2339081C2 (en) Intellectual identification card
EP1706852B1 (en) An identification card and a method of identifying a card holder using the card
LT5403B (en) Secure biometric verification of identity
ES2336983B1 (en) SECURITY BIOMETRIC IDENTITY VERIFICATION.
GB2401822A (en) Computer system with data carrier having biometric user identification
CA2529098A1 (en) System and method for network security and electronic signature verification

Legal Events

Date Code Title Description
MM9A Lapsed patents

Effective date: 20090910