MX2013008675A - Sistema biometrico de verificacion de identidad con una señal de exito e interactuando con un objeto portatil. - Google Patents

Sistema biometrico de verificacion de identidad con una señal de exito e interactuando con un objeto portatil.

Info

Publication number
MX2013008675A
MX2013008675A MX2013008675A MX2013008675A MX2013008675A MX 2013008675 A MX2013008675 A MX 2013008675A MX 2013008675 A MX2013008675 A MX 2013008675A MX 2013008675 A MX2013008675 A MX 2013008675A MX 2013008675 A MX2013008675 A MX 2013008675A
Authority
MX
Mexico
Prior art keywords
individual
portable object
biometric verification
signal
biometric
Prior art date
Application number
MX2013008675A
Other languages
English (en)
Inventor
Francois Grieu
Andre Ampelas
Original Assignee
Spirtech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spirtech filed Critical Spirtech
Publication of MX2013008675A publication Critical patent/MX2013008675A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Este sistema comprende un subsistema (100) de verificación biométrica de la identidad de un primer individuo, un objeto portátil (300) en posesión de un segundo individuo es susceptible de estar temporalmente acoplado al subsistema de verificación biométrica; una señal de éxito (202) es selectivamente activada cuando la verificación biométrica tiene éxito y la autenticidad del subsistema de verificación biométrica a sido asegurada por un protocolo criptográfico puesto en marcha entre el objeto portátil y un acoplador (250), un microcircuito (207) y un dato secreto (206); esa señal puede ser activada directamente por el objeto portátil y/o incluir una característica (texto, melodía...) de manera que la observación de esa señal por el segundo individuo le asegura que el dato secreto (206) concuerda con un dato de referencia (306) previamente almacenado en el objeto portátil, y por lo tanto que la identidad del primer individuo es verificada de forma válida; una transacción financiera posterior puede ser autorizada selectivamente en caso de éxito.

Description

SISTEMA BIOMETRICO DE VERIFICACION DE IDENTIDAD CON UNA SEÑAL DE ÉXITO E INTERACTUANDO CON UN OBJETO PORTATIL CAMPO DE LA INVENCION La invención se refiere a sistemas biométricos de verificación de identidad, donde una característica física de una persona es comparada automáticamente con una referencia a fin de verificar su identidad.
ANTECEDENTES DE LA INVENCION En dichos sistemas, un sensor adquiere un dato representativo de una característica física de un individuo, el dato resultante es comparado con un dato de referencia, y el individuo es autentificado si los dos datos son características lo suficientemente cercanas. Dichos sistemas, por ejemplo basados en las características de dermatoglifos del dedo, comúnmente designados por "impresión digital" son conocidos desde hace mucho tiempo, por ejemplo a partir de US 4 151 512 A.
El documento O 2009/097604 Al describe un sistema biométrico susceptible de estar temporalmente acoplado a otro sistema y de proporcionar selectivamente cierta información en caso de éxito de la autenticación (y además, un sistema biométrico en el cual la información gráfica es revelada o enmascarada de acuerdo con el resultado de la autenticación) .
El documento WO 2010/022129 Al describe un sistema biométrico integrado a una tarjeta de identificación susceptible de estar temporalmente acoplada a una terminal, ya que el éxito de la autenticación es necesario para la activación de las funciones de la tarjeta, y por lo tanto para su utilización.
El documento WO 2005/096214 Al describe un sistema biométrico integrado a una tarjeta de identificación susceptible de estar temporalmente acoplada por radio a otro dispositivo bajo reserva del éxito de la autenticación.
El documento WO 2008/137206 Al describe un sistema biométrico integrado a transponded'or RFID provisto de una memoria susceptible de ser accedida por ese medio bajo reserva del éxito de la autenticación.
El documento LE US 7 360 688 Bl al igual que EP 1 840 788 A2 describen un sistema biométrico donde al menos el sensor está integrado a una tarjeta de identificación susceptible de ser temporalmente acoplada a una terminal (sin indicación precisa de aquello que produce la identificación) .
La puesta en marcha de dichos sistemas implica una dificultad cuando se trata de proporcionar la prueba de la identidad de un primer individuo a un segundo individuo quien no cuenta con el sistema biométrico de verificación de identidad.
El problema principal es el reconocimiento de los verdaderos conductores de taxi, agentes de policía, agentes de servicios públicos, o de una manera más general, personas "autorizadas" o "acreditadas".
Esto puede resultar útil en las numerosas aplicaciones don los sistemas biométricos de verificación de identidad actualmente conocidos no son utilizables.
Dicha necesidad existe, tomando en cuenta el creciente sentimiento de inseguridad, del envejecimiento de la población, ya que un número de agresiones son perpetradas por usurpación de la apariencia.
Un ejemplo particular es la situación que se puede encontrar cuando un cliente sube a un taxi. Se asume que el cliente debe verificar que el taxi en el cual sube es operado por un chofer titular de una licencia válida, sobre la base de una placa fija al vehículo, y/o una tarjeta de acreditación de chofer. Eso en ocasiones es insuficiente: esos elementos de identificación son difíciles de verificar, pueden ser falsificados, o pudieron haber sido robados a su titular legítimo, por ejemplo junto con el vehículo, eso con el objetivo de asaltar a los clientes de ese taxi falso con la complicidad del chofer falso. En algunas ciudades el problema es tan agudo que diversas embajadas (Francia, Estados Unidos...) indican: "En la ciudad, enérgicamente se desaconseja llamar un taxi al azar y tomar los taxis libres".
Si el chofer utiliza un sistema biométrico clásico para demostrar su identidad al cliente, existiría el riesgo de que un dispositivo de apariencia idéntica fuese utilizado por un chofer falso y proporcione una falsa garantía al cliente respecto a que el chofer es el titular de una licencia válida.
BREVE DESCRIPCION DE LA INVENCION La invención propone, esencialmente, resolver esta dificultad al completar el sistema biométrico de verificación de identidad mediante una señal de éxito con el fin de proporcionar la prueba al segundo individuo (aquél que solicita la verificación) respecto a que la identificación del primer individuo (aquél que es objeto de la verificación) se realizó de manera válida, esa señal de éxito en cooperación con un objeto portátil en posesión del segundo individuo y en el cuál éste puede tener confianza. Eventualmente se podrá tratar de un objeto portátil asegurado preexistente tal como la tarjeta de transporte, pasaporte o tarjeta de identidad sin contacto, teléfono móvil, etc.
En una modalidad particular de la invención, el cliente verá, por ejemplo, una frase que él ha elegido, salida de una tarjeta que el tiene, se hará ver sobre la caja realizando la autenticación biométrica, el sistema de la invención asegurando que no es posible excepto si la identidad del chofer ha sido verificada de manera válida.
El sistema de la invención también puede validar un débito del recorrido por medio de monedero electrónico, lo que disminuye el riesgo de agresión del chofer por un cliente deshonesto, ya que este último no tiene medio alguno de recuperar el dinero desmaterializado en posesión del chofer.
De manera más precisa, la invención propone un sistema biométrico de verificación de identidad del tipo general divulgado por el documento O 2009/097604 Al previamente citado, es decir comprende: un subsistema de verificación biométrica de la identidad de un primer individuo; - un objeto portátil susceptible de ser temporalmente acoplado al subsistema de verificación biométrica; - medios para entregar selectivamente una señal de éxito bajo la condición: i) que la verificación biométrica tenga éxito y ii) que la autenticidad del subsistema de verificación biométrica haya sido asegurada por un protocolo criptográfico entre éste y el objeto portátil; y - medios para restituir bajo forma visual o auditiva la señal de éxito de manera perceptible por un segundo individuo .
Como forma característica de la invención: el subsistema de verificación biométrica está en posesión del primer individuo y el objeto portátil está en posesión del segundo individuo; - los medios para entregar selectivamente una señal de éxito son los medios incluidos en el subsistema de verificación biométrica; - el protocolo criptográfico es un protocolo apto para producir un resultado que determina una característica de la señal de éxito y representativa de la concordancia entre un dato secreto y un dato contenido en el objeto portátil; y - los medios para restituir bajo forma visual o auditiva la señal de éxito son los medios comandados por un circuito del subsistema de verificación biométrica en posesión del primer individuo, de manera que la percepción de esa señal por el segundo individuo le asegura que la identidad del primer individuo ha sido verificada de manera válida.
La invención igualmente tiene por objetivo un método biométrico de verificación de la identidad de un primer individuo por un segundo individuo, que comprende ' las siguientes etapas: a) poner a disposición del primer individuo un subsistema de verificación biométrica; b) poner a disposición del segundo individuo un objeto portátil ; c) acoplar temporalmente el objeto portátil al subsistema de verificación biométrica; d) ejecutar i) una verificación biométrica y ii) una verificación de la autenticidad del subsistema de verificación biométrica mediante un protocolo criptográfico entre éste y el objeto portátil; e) mediante el subsistema de verificación biométrica, entregar de manera selectiva una señal de éxito bajo la condición de éxito: i) una verificación biométrica y ii) una verificación de la autenticidad del subsistema de verificación biométrica mediante un protocolo criptográfico entre éste y el objeto portátil, ese protocolo criptográfico es un protocolo apto para producir un resultado que determina una característica de la señal de éxito y representativo de la concordancia entre un dato secreto y dato contenido en el objeto portátil; y f) mediante un circuito del subsistema de verificación biométrica en posesión del primer individuo, la restitución bajo forma visual o auditiva de la señal de éxito de manera perceptible por el segundo individuo, de manera que la percepción de esa señal por el segundo individuo le asegura, por el hecho de que esa señal posee las características esperadas, que la identidad del primer individuo es verificada de manera válida.
BREVE DESCRIPCION DE LAS FIGURAS Ahora se describirá un ejemplo de la puesta en marcha del dispositivo de la invención, en referencia a los dibujos anexos donde las mismas referencias numéricas designan de una figura a la otra los elementos idénticos o funcionalmente parecidos .
La figura 1 ilustra bajo forma de esquema por bloques funcionales el sistema de la invención en su forma más general .
La figura 2 ilustra una modalidad particular de la invención .
DESCRIPCION DETALLADA DE LA INVENCION La figura 1 ilustra el sistema de la invención en su forma más general.
El sistema de la invención comprende un subsistema. 100 de verificación biométrica de la identidad de un primer individuo. Un sensor 101 produce un dato biométrico 102 característico del primer individuo. Este dato es comparado con un dato de referencia 103 por un dispositivo automático de comparación 104 que produce un resultado de comparación 105 susceptible de tomar al menos dos valores distintos, Verdadero o Falso, según los datos sean o no sean características suficientemente similares.
El sistema comprende además un objeto portátil 300 en posesión del segundo individuo, a quien se debe proporcionar la prueba de identidad del primer individuo; el ¡objeto portátil 300 comprende un medio 350 de acoplamiento temporal y de intercambio de información con un acoplador 250 para objetos portátiles, un microcircuito 307 formando el medio de tratamiento de la información, en particular de un dató 306 introducido previamente y almacenado en ese objeto portátil. El objeto portátil 300 puede ser, por ejemplo, una tarjeta inteligente de contacto (normas ISO/IEC 7816) o sin contacto (acoplamiento magnético de proximidad de acuerdo con las normas ISO/IEC 1443 o normas de Comunicación de Campo Cercano NFC, o acoplamiento magnético de cercanía de acuerdo con las normas ISO/IEC 15693) , o un teléfono móvil con una interfaz NFC. El acoplamiento temporal del objeto portátil 300 con el resto del sistema puede ser, por ejemplo, un acoplamiento inductivo entre el acoplador 250 y el medio de acoplamiento 350.
El sistema de la invención pone en marcha un protocolo criptográfico, entre el microcircuito 307 para una operación relacionada con el dato 306, y un microcircuito 207 para una operación relacionada con un dato secreto 206; los mensajes de se protocolo son intercambiados a través del acoplador 250 en colaboración con el microcircuito 207, y el medio de acoplamiento 350 en colaboración con el microcircuito 307, el acoplador 250 y el medio de acoplamiento 350 realizan su función de acoplamiento temporal y de transferencia de información; el resultado 201 del protocolo criptográfico depende de la concordancia entre el dato secreto 206 y el dato 306.
El sistema de la invención comprende una señal de éxito 202 accesible a los sentidos (visual, auditivo, etc.) del segundo individuo, activada en función del resultado 201 y de que el resultado de comparación 105 sea Verdadero. Un buen medio de conseguir ese resultado es producir el resultado 201 y transferirlo selectivamente a la señal de éxito 202 cuando el resultado de la 105 es Verdadero, como se ilustra en la figura 1. Un medio equivalente es que el microcircuito 207 no pone en marcha el protocolo criptográfico excepto selectivamente si el resultado de la comparación 105 es Verdadero, y el microcircuito 207, o respectivamente el microcircuito 307, ordena la señal de éxito 202 en función del resultado 201 cuando el protocolo criptográfico llega a su término normal.
Convenientemente, esa señal de éxito 202 se obtiene de la manera que se describe a continuación.
En esa modalidad particular, la señal de éxito 202 se presenta bajo la forma de una característica tal como el texto de un mensaje o las notas de una melodía elegida por el segundo individuo. Esa característica es reconocible por el segundo individuo pero inicialmente es desconocida por el primer individuo. Esta es determinada a partir del resultado 201 y de que el resultado de la comparación 105 sea Verdadero .
Esa modalidad se adapta bien en el caso donde la presentación de la señal de éxito 202 es realizada por el primer individuo y comandada por el microcircuito 207. Debido a que el resultado 201 depende de la concordancia entre el dato secreto 206 y el dato 306, la señal de éxito alcanzada no es producida excepto si el dato secreto 206 está en concordancia con el dato 306 y si el resultado de la comparación 105 es Verdadero, es decir, si la identidad del primer individuo ha sido verificada de manera válida.
La figura 2 ilustra una forma particular de esa modalidad del sistema de la invención.
El protocolo criptográfico consiste en qué el microcircuito 207 descifra el dato 306 con la clave formada por el dato secreto 206 selectivamente cuando el resultado de la comparación 105 es Verdadero. Cada letra del dato 306 es, por ejemplo, desplazada en el alfabeto en tanto que la cifra que corresponde al dato secreto 206, y el resultado 201 del protocolo, generado por el microcircuito 207, es presentado por un visualizador que revela la señal de éxito 202 al segundo individuo, quien por ejemplo reconoce un texto ("monica") el cual espera. Se apreciará que, si el dato secreto 206 estuviera alterado o ausente, ese texto no sería visualizado. La visualización del texto esperado es entonces para el segundo individuo un factor de garantía de que el sistema utilizado no es falso.
Para una mejor seguridad, la ejecución física debería asegurar que una alteración del dispositivo de comparación 104, del resultado 105 de la comparación, o del microcircuito 207, al igual que, en la medida posible, una alteración del sensor 101, del dato biométrico 102 o del dato de referencia 103, destruiría el dato secreto 206 y/o impediría a través de un medio similar la activación normal de la señal de éxito 202.
Para ello, los elementos 102 a 207 pueden ser realizados, por ejemplo, a través de un microcontrolador de seguridad ARM SecureCore conectado lo más cerca del sensor 101 y en colaboración directa con éste, por ejemplo, operando sus elementos mecánicos, ópticos y/o electrónicos. Por otra parte, el dato secreto 206 puede constituir la clave secreta de un algoritmo criptográfico, el dato 306 siendo la misma clave, una clave pública en par, o un valor cifrado por la clave constituida por el dato secreto 206.
El dato 306 es inscrito en el objeto portátil después de su fabricación o posteriormente por una entrada adecuada, por ejemplo, sobre un equipo dedicado, y resultado de una operación de cifrado de acuerdo con un algoritmo criptográfico simétrico (por ejemplo AES, descrito por la publicación FIPS No.197 de NIST) de un mensaje elegido por el segundo individuo, con una clave cuyo valor coincide con el dato secreto 206. Después de la puesta en obra del sistema, el dato 306 es transferido desde el objeto portátil a través del medio de acoplamiento 350 y el acoplador 250, y es descifrado por el microcircuito 207 bajo control de la clave formada por el dato secreto 206, produciendo el resultado 201 que constituye la señal de éxito que es visualizada, esto selectivamente cuando el resultado de la comparación 105 es Verdadero. El mensaje esperado no es observable por el segundo individuo selectivamente excepto si el protocolo criptográfico ha tenido éxito y si la identidad del primer individuo ha sido verificada. , .
Un experto en la técnica de la criptografía aplicada podrá fácilmente definir un protocolo utilizando una criptografía de tipo asimétrica (tal como RSA, DSA o ECDSA, descritas por la publicación FIPS no. 186-3 de NIST) , lo que permite que el dato 306 sea un dato público que corresponda al dato secreto 206.
Diversos perfeccionamientos pueden ser aportados al sistema que recién se ha descrito.
Por lo tanto, la activación de la señal de éxito 202 está convenientemente condicionada a que la utilización del sensor 101 ocurra dentro de un retardo inferior a un umbral predeterminado. Esto impide una desviación del sistema donde se verifica la identidad del primer individuo, después usurpada por un tercer individuo.
Además, ' las ejecuciones de un elemento del sistema se tienen registradas de manera conveniente en un diario y/o son difundidas a distancia, cada registro de diario o cada difusión está acompañada de al menos un dato emitido por un elemento del sistema, tal como un número de serie, una parte del dato de referencia 103, el dato secreto 206, y/o el dato 306, y es transferida a través del medio de acoplamiento 350 y el acoplador 250; el protocolo criptográfico utilizado también puede asegurar la integridad de este dato. El registro se puede realizar, por ejemplo, en un archivo cíclico de un microcircuito, tal como se describe en la norma ISO/IEC 7816, parte 4. La difusión se puede realizar mediante un sistema de telecomunicación de datos (SMS, MMS, GPRS,...) .
Convenientemente, se tiene previsto un sistema de pago por medio del objeto portátil 300 en posesión del segundo individuo, el sistema no se puede activar excepto con la condición de que el protocolo criptográfico sea exitoso, el cual vuelve disponible, selectivamente si el resultado de la comparación 105 es Verdadero, información de crédito transferida después que el objeto portátil ha atravesado el medio de acoplamiento 350 y el acoplador 250. Este no permite el débito del objeto portátil 300 excepto si la identidad del primer individuo es verificada. Convenientemente, el débito está condicionado a la activación de una señal de confirmación de la autorización de débito en una ventana de tiempo predeterminada relativamente al poner en marcha un elemento del sistema, y/o el débito con información de crédito anterior es inhibida por una nueva puesta en marcha de un elemento del sistema. Esto contribuye a impedir un débito no autorizado.
Para una mayor seguridad, convenientemente, en cada puesta en marcha de un cierto elemento del sistema, el dato 306 evoluciona de manera que la señal de éxito 202 evoluciona de forma predeterminada. La evolución puede consistir, por ejemplo, en el incremento de un contador de utilización directamente mostrado por la señal de éxito 202, y/o la selección de un mensaje o una melodía entre varias en una lista cíclica. Esto brinda una garantía acumulada sobre la confidencialidad del valor alcanzado para la señal de éxito 202.
Ahora se va a describir un modo de operación del sistema de la invención en un ejemplo de aplicación en taxis, a título ilustrativo de la modalidad previamente citada y de algunos de los perfeccionamientos anteriores.
En ese sistema, el chofer tiene una caja de autenticación biométrica que comprende el subsistema 100 de verificación biométrica, el dato secreto 206, el microcircuito 207, el acoplador 250 y la señal de éxito 202. El cliente, en cuanto a él, tiene un objeto portátil que comprende principalmente información 306 conocida por el cliente, tal como un número de cuenta y/o un mensaje que él ha elegido.
Cuando el cliente toma el control, el chofer presenta su dedo sobre el sensor 101, y su identidad es verificada por el sistema biométrico sobre la base de las características dermatoglíficas de ese dedo comparadas con las características de referencia 103.
El cliente acerca su objeto portátil 300 del lector 250 y se establece el acoplamiento temporal con el medio de acoplamiento 350. El dato 306 es leído, descifrado bajo el control de la clave formada por el dato secreto 206 selectivamente si el resultado 105 de la comparación es Verdadero, como se describió antes, y la señal de activación 202 es revelada por la exposición del mensaje conocido del cliente sobre una pantalla de la caja.
Después de la transferencia del dato 306 a través del acoplador 250, se agrega un registro al diario de las veces a cargo bajo el comando del microcircuito 207 y/o del microcircuito 307, comprendiendo el número de serie del objeto portátil del cliente leído a través del acoplador 250 y el medio de acoplamiento 350, al igual que la fecha. En una variante o en complemento, esa información es difundida, por ejemplo, por un mensaje SMS emitido sobre el comando del microcircuito 207 y/o del microcircuito 307. Este registro, explotable en caso de encuesta, constituye un índice de las veces a cargo de ese cliente en ese taxi en ese momento preciso, y es a partir de que se constituye la intención del cliente de utilizar el taxi, que la identidad del chofer es verificada o no. Esto disuade también a un chofer de taxi legítimo a volverse cómplice de malversaciones.
El sistema puede ser vinculado a un taxímetro, la activación de su modo "tomar a cargo" constituye la señal de confirmación de la autorización de débito. Si esta activación sobreviene en una ventana de tiempo predeterminada con relación a la activación de la señal de activación 202 o de otro elemento del sistema, la información de crédito del cliente, tal como el número de cuenta, es empleada para el débito del recorrido, que puede provenir del taxímetro, o que por omisión se obtiene a través de un teclado acorde. Esa información de crédito es borrada de inmediato, lo mismo que si la toma a cargo de otro cliente interviene sin que haya habido un débito, lo que impide que el nuevo recorrido sea debitado al cliente anterior.
En algunas aplicaciones donde se debe identificar a varios individuos (más que un único primer individuo) con el mismo sistema, el dato de referencia 103 puede ser investigado automáticamente entre una pluralidad; y/o el dato de referencia 103 puede ser emitido por un objeto portátil complementario en posesión del individuo identificado, que puede colaborar con el acoplador 250 u otro similar; en el ejemplo de aplicación a los taxis, se puede tratar por ejemplo de varios choferes que comparten el mismo vehículo. El sensor 101 y/o el dispositivo automático de comparación 104 y/o la clave secreta 206 y/o el diario de las tomas a cargo pueden ser integrados a este objeto portátil complementario. Por otra parte, el dato de referencia 103 puede ser protegido por un certificado criptográfico, y/o puede estar asociado con una fecha límite de validez, y/o con un código portador conocido por el primer individuo.
Es posible volver mutua la verificación de la identidad de dos individuos, al emplear dos veces el sistema. Por ejemplo, dos individuos equipados cada uno con teléfonos móviles NFC pueden demostrar mutuamente su identidad, siempre y cuando uno (al menos) de los dos teléfonos móviles, o un dispositivo intermediario, comprenda un subsistema de verificación biométrica.

Claims (2)

NOVEDAD DE LA INVENCION Habiendo descrito la presente invención, se considera como una novedad y, por lo tanto, se reclama como propiedad lo contenido en las siguientes: REIVINDICACIONES
1.- Un sistema biométrico de verificación de la identidad de un primer individuo por un segundo individuo, que comprende: un subsistema de verificación biométrica de la identidad de un primer individuo; - un objeto portátil susceptible de ser temporalmente acoplado al subsistema de verificación biométrica; - medios para entregar selectivamente una señal de éxito bajo la condición: i) que la verificación biométrica tenga éxito y ii) que la autenticidad del subsistema de verificación biométrica haya sido asegurada por un protocolo criptográfico entre éste y el objeto portátil; y - medios para restituir bajo forma visual o auditiva la señal de éxito de manera perceptible por el segundo individuo, caracterizado porque: - el subsistema de verificación biométrica (101, 102, 103, 104, 201, 206, 207) está en posesión del primer individuo y el objeto portátil (300) está en posesión del segundo individuo; - los medios para entregar selectivamente una señal de éxito (202) son los medios incluidos en el subsistema de verificación biométrica; - el protocolo criptográfico es un protocolo apto para producir un resultado (201) que determina una característica de la señal de éxito y representativa de la concordancia entre un dato secreto (206) y un dato (306) contenido en el objeto portátil; y - los medios para restituir bajo forma visual o auditiva la señal de éxito (202) son los medios comandados por un circuito (207) del subsistema de verificación biométrica en posesión del primer individuo, de manera que la percepción de esa señal por el segundo individuo le asegura, por el hecho de que esa señal posee las características esperadas, que la identidad del primer individuo ha sido verificada de manera válida .
2.- Un método biométrico de verificación de la identidad de un primer individuo por un segundo individuo, que comprende las siguientes etapas: a) poner a disposición del primer individuo un subsistema de verificación biométrica (101, 102, 103, 104, 201, 206, 207); b) poner a disposición del segundo individuo un objeto portátil (300); c) acoplar temporalmente el objeto portátil al subsistema de verificación biométrica; d) ejecutar i) una verificación biométrica y ii) una verificación de la autenticidad del subsistema de verificación biométrica mediante un protocolo criptográfico entre éste y el objeto portátil; e) mediante el subsistema de verificación biométrica, entregar de manera selectiva una señal de éxito (202) bajo la condición de éxito: i) una verificación biométrica y ii) una verificación de la autenticidad del subsistema de verificación biométrica mediante un protocolo criptográfico entre éste y el objeto portátil, ese protocolo criptográfico es un protocolo apto para producir un resultado (201) que determina una característica de la señal de éxito y representativo de la concordancia entre un dato secreto (206) y dato contenido en el objeto portátil; y f) mediante un circuito (207) del subsistema de verificación biométrica en posesión del primer individuo, la restitución bajo forma visual o auditiva de la señal de éxito de manera perceptible por el segundo individuo, de manera que la percepción de esa señal por el segundo individuo le asegura, por el hecho de que esa señal posee las características esperadas, que la identidad del primer individuo es verificada de manera válida.
MX2013008675A 2011-01-28 2012-01-27 Sistema biometrico de verificacion de identidad con una señal de exito e interactuando con un objeto portatil. MX2013008675A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1150662A FR2971109B1 (fr) 2011-01-28 2011-01-28 Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif
PCT/FR2012/050175 WO2012101389A1 (fr) 2011-01-28 2012-01-27 Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif

Publications (1)

Publication Number Publication Date
MX2013008675A true MX2013008675A (es) 2013-10-30

Family

ID=44312327

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2013008675A MX2013008675A (es) 2011-01-28 2012-01-27 Sistema biometrico de verificacion de identidad con una señal de exito e interactuando con un objeto portatil.

Country Status (5)

Country Link
EP (1) EP2668738A1 (es)
BR (1) BR112013018631A2 (es)
FR (1) FR2971109B1 (es)
MX (1) MX2013008675A (es)
WO (1) WO2012101389A1 (es)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4151512A (en) 1976-09-10 1979-04-24 Rockwell International Corporation Automatic pattern processing system
US7360688B1 (en) * 2000-10-16 2008-04-22 Harris Scott C Intelligent credit card system
US7693313B2 (en) * 2004-03-22 2010-04-06 Raytheon Company Personal authentication device
US7594603B2 (en) * 2006-03-29 2009-09-29 Stmicroelectronics, Inc. System and method for sensing biometric and non-biometric smart card devices
US8692655B2 (en) * 2007-05-07 2014-04-08 Bloomberg Finance L.P. Dynamically programmable RFID transponder
WO2009097604A1 (en) * 2008-01-31 2009-08-06 Priva Technologies Inc. System and method for self-authenticating token
US8814052B2 (en) * 2008-08-20 2014-08-26 X-Card Holdings, Llc Secure smart card system

Also Published As

Publication number Publication date
FR2971109B1 (fr) 2016-06-24
WO2012101389A1 (fr) 2012-08-02
EP2668738A1 (fr) 2013-12-04
FR2971109A1 (fr) 2012-08-03
BR112013018631A2 (pt) 2016-10-18

Similar Documents

Publication Publication Date Title
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US10607211B2 (en) Method for authenticating a user to a machine
CN106576044B (zh) 泛在环境中的认证
US6983882B2 (en) Personal biometric authentication and authorization device
ES2257781T3 (es) Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras.
US20110089233A1 (en) Device and process for the authentication of authorizations or enablement of a person with the use of a mobile communication device
WO1999008217A1 (fr) Collationnement d'empreintes
JP2009535900A (ja) リンク不可能な識別子を使用して、プライバシー強化された識別子スキーム
US20110296191A1 (en) Method for securely drawing up a virtual multiparty contract capable of being physically represented
US9111082B2 (en) Secure electronic identification device
JP4234916B2 (ja) 独立型本人認証装置におけるメモリレンタルサービスシステム
US8464936B2 (en) Identification card
JP2005063077A (ja) 個人認証方法、個人認証装置及びコネクタ
JP2001525088A (ja) インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム
US8870067B2 (en) Identification device having electronic key stored in a memory
US20150254669A1 (en) System and method for securely store and transfer electronic money
JP2001266088A (ja) カード及びその偽造防止方法
MX2013008675A (es) Sistema biometrico de verificacion de identidad con una señal de exito e interactuando con un objeto portatil.
CN203118024U (zh) 装载指纹认证功能的ic卡
Liersch Electronic passports–from secure specifications to secure implementations
CN102129742A (zh) 一种银行卡防盗用的方法
KR100698517B1 (ko) 공개키 기반구조 전자서명 인증서를 기반으로 한전자여권시스템
JP2001067477A (ja) 個人識別システム
CN113408583B (zh) 一种身份核验方法、装置及设备
Jacobs et al. Biometrics and Smart Cards in Identity Management

Legal Events

Date Code Title Description
FG Grant or registration