RU106419U1 - Система биометрической верификации держателей карт про 100 - Google Patents

Система биометрической верификации держателей карт про 100 Download PDF

Info

Publication number
RU106419U1
RU106419U1 RU2011106791/08U RU2011106791U RU106419U1 RU 106419 U1 RU106419 U1 RU 106419U1 RU 2011106791/08 U RU2011106791/08 U RU 2011106791/08U RU 2011106791 U RU2011106791 U RU 2011106791U RU 106419 U1 RU106419 U1 RU 106419U1
Authority
RU
Russia
Prior art keywords
verification
card
bio
biometric
terminal device
Prior art date
Application number
RU2011106791/08U
Other languages
English (en)
Inventor
Владимир Александрович Андреев
Алексей Владимирович Брик
Александр Васильевич Ефремов
Игорь Вячеславович Федосеев
Original Assignee
Открытое акционерное общество "Сбербанк России"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое акционерное общество "Сбербанк России" filed Critical Открытое акционерное общество "Сбербанк России"
Priority to RU2011106791/08U priority Critical patent/RU106419U1/ru
Application granted granted Critical
Publication of RU106419U1 publication Critical patent/RU106419U1/ru

Links

Abstract

Система биометрической верификации держателей карт ПРО 100, содержащая карту, приспособленную для сопряжения с устройством считывания с карты, (отличающаяся тем, что в качестве устройства считывания с карты используется устройство со сканером биометрических данных (отпечатков пальцев или любой другой биометрической информации), терминальное устройство выполнено с возможностью установления канала связи с вычислительным центром эквайрера, который соединен через каналы связи вычислительным центром платежной системы, который соединен через каналы связи с вычислительным центром эмитента карты, причем в терминальное устройство устанавливается карта ПРО 100, причем карта ПРО 100 содержит платежное и связанное с ним биометрическое приложения, причем эмитент карты и эквайрер содержат фронтальную и связанную с ней бэк-офисную подсистемы, причем платежная система содержит удостоверяющий центр (УЦ).

Description

Полезная модель относится к области защиты от проникновения нежелательных лиц на основе биометрической верификации идентификационных данных граждан при проведении финансовых транзакций и может использоваться в любой сфере, где необходим защищенный доступ к финансовым, материальным и информационным ресурсам. В частности, полезная модель может использоваться при проведении финансовых транзакций по банковской микропроцессорной карте на основе существующей технологии EMV.
Идентификация с помощью биометрических технологий является в настоящее время одним из перспективных, бурно развивающихся направлений, среди которых методы и средства, использующие отпечатки пальцев, занимают одно из ведущих мест.
Известна автоматизированная система верификации данных граждан при оформлении и выдаче биопаспортов [RU 2378687, C1 G09F 12/00, 2008.04.21], содержащая модуль селекции опорного адреса анкет в базе данных сервера, информационный и синхронизирующий входы которого являются первыми информационным и синхронизирующими входами системы, при этом информационный вход модуля селекции опорного адреса анкет в базе данных сервера предназначен для приема идентификационных данных граждан, а синхронизирующий вход модуля селекции опорного адреса анкет в базе данных сервера предназначен для приема синхронизирующих сигналов занесения кодов идентификационных данных граждан в модуль селекции опорного адреса анкет в базе данных сервера, модуль идентификации проверенных анкет, один информационный вход которого соединен с первым информационным выходом модуля селекции опорного адреса анкет в базе данных сервера, другой информационный вход модуля идентификации проверенных анкет является вторым информационным входом системы, предназначенным для приема проверенных анкет из базы данных сервера, а синхронизирующий вход модуля идентификации проверенных анкет является вторым синхронизирующим входом системы, предназначенным для приема синхронизирующих сигналов занесения проверенных анкет в модуль идентификации проверенных анкет, модуль формирования адресов считывания проверенных анкет, адресный вход которого соединен со вторым информационным выходом модуля селекции опорного адреса анкет в базе данных сервера, синхронизирующий вход модуля формирования адресов считывания проверенных анкет подключен к синхронизирующему выходу модуля селекции опорного адреса анкет в базе данных сервера, при этом адресный выход модуля формирования адресов считывания проверенных анкет является первым адресным выходом системы, предназначенным для выдачи адресов считывания проверенных анкет граждан на адресный вход сервера базы данных, а синхронизирующий выход модуля формирования адресов считывания проверенных анкет является первым синхронизирующим выходом системы, предназначенным для выдачи сигналов управления на вход первого канала прерывания сервера базы данных, модуль установки режимов работы, информационный вход которого соединен с информационным выходом модуля идентификации проверенных анкет, первый тактирующий вход модуля установки режимов работы является первым тактирующим входом системы, предназначенным для приема тактирующих сигналов режима выдачи паспорта, второй тактирующий вход модуля установки режимов работы является вторым тактирующим входом системы, предназначенным для приема тактирующих сигналов режима чтения чипа, третий тактирующий вход модуля установки режимов работы является третьим тактирующим входом системы, предназначенным для приема тактирующих сигналов режима сравнения данных паспорта и чипа, при этом информационный выход модуля установки режимов работы является первым информационным выходом системы, предназначенным для выдачи данных проверенной анкеты на монитор оператора, первый синхронизирующий выход модуля установки режимов работы является вторым синхронизирующим выходом системы, предназначенным для выдачи сигналов управления на вход второго канала прерывания сервера базы данных, второй синхронизирующий выход модуля установки режимов работы является третьим синхронизирующим выходом системы, предназначенным для выдачи сигналов управления на вход третьего канала прерывания сервера базы данных, третий синхронизирующий выход модуля установки режимов работы является четвертым синхронизирующим выходом системы, предназначенным для выдачи сигналов управления на вход четвертого канала прерывания сервера базы данных, а управляющий выход модуля установки режимов работы соединен с управляющим входом модуля селекции опорного адреса анкет в базе данных сервера, также система содержит модуль селекции границ выборки проверенных анкет в базе данных сервера, информационный вход которого соединен с третьим информационным выходом модуля селекции опорного адреса анкет в базе данных сервера, синхронизирующий вход модуля селекции границ выборки проверенных анкет в базе данных сервера подключен к синхронизирующему выходу модуля селекции опорного адреса анкет в базе данных сервера, а счетный вход модуля селекции границ выборки проверенных анкет в базе данных сервера соединен с первым тактирующим выходом модуля идентификации проверенных анкет, при этом установочный вход модуля селекции границ выборки проверенных анкет в базе данных сервера подключен к установочному выходу модуля формирования адресов считывания проверенных анкет, один выход модуля селекции границ выборки проверенных анкет в базе данных сервера соединен со счетным входом модуля формирования адресов считывания проверенных анкет, второй выход модуля селекции границ выборки проверенных анкет в базе данных сервера подключен к первому установочному входу модуля формирования адресов считывания проверенных анкет, второй установочный вход которого соединен со вторым тактирующим выходом модуля идентификации проверенных анкет, подключенным к управляющему входу модуля установки режимов работы, модуль идентификации данных паспорта, один информационный вход которого соединен с информационным выходом модуля идентификации проверенных анкет, другой информационный вход модуля идентификации данных паспорта является третьим информационным входом системы, предназначенным для приема данных паспорта, а синхронизирующий вход модуля идентификации данных паспорта является третьим синхронизирующим входом системы, предназначенным для приема синхронизирующих сигналов занесения данных паспорта в модуль идентификации данных паспорта, информационный выход модуля идентификации данных паспорта является вторым информационным выходом системы, предназначенным для выдачи данных паспорта на монитор оператора, сигнальный выход модуля идентификации данных паспорта подключен к установочному входу модуля установки режимов работы и является первым сигнальным выходом системы, предназначенным для выдачи сигналов об ошибке в данных паспорта, и модуль идентификации данных чипа, один информационный вход которого соединен с информационным выходом модуля идентификации данных паспорта, другой информационный вход модуля идентификации данных чипа является четвертым информационным входом системы, предназначенным для приема данных чипа, а синхронизирующий вход модуля идентификации данных чипа является четвертым синхронизирующим входом системы, предназначенным для приема синхронизирующих сигналов занесения данных чипа в модуль идентификации данных чипа, управляющий вход модуля идентификации данных чипа соединен с управляющим выходом модуля идентификации данных паспорта, информационный выход модуля идентификации данных чипа является третьим информационным выходом системы, предназначенным для выдачи данных чипа на монитор оператора, первый сигнальный выход модуля идентификации данных чипа является вторым сигнальным выходом системы, предназначенным для выдачи сигналов об ошибке в данных чипа, а второй сигнальный выход модуля идентификации данных чипа подключен к установочному входу модуля идентификации данных паспорта и является третьим сигнальным выходом системы, предназначенным для выдачи сигналов окончания выполнения операций по выдаче паспорта.
Недостатком системы является то, что она может использоваться только для выполнения операций по выдаче паспорта.
Наиболее близкой является карточка со встроенной схемой, идентифицируемая по отпечатку пальца [RU 2212708, G06K 19/07, 2008.09.27], содержащая карточку с интегральной схемой, приспособленная для сопряжения с устройством считывания с карточки, которое выполнено с возможностью установления канала связи с главной ЭВМ, подложку, запоминающее устройство, смонтированное на подложке, для хранения данных образца отпечатка пальца, полученных путем сканирования отпечатка пальца правомочного пользователя, и для хранения в нем информации о карточке, датчик отпечатка пальца, смонтированный на подложке и выполненный с возможностью сканирования отпечатка пальца предъявителя подложки и генерирования данных сканирования отпечатка пальца, схему сопряжения с устройством считывания с карточки, смонтированную на подложке и приводимую в действие для осуществления связи с устройством считывания с карточки, и блок обработки, смонтированный на подложке и соединенный с запоминающим устройством, датчиком отпечатка пальца и схемой сопряжения с устройством считывания с карточки, принимающий данные сканирования отпечатка пальца из датчика отпечатка пальца, причем указанный блок обработки сравнивает данные сканирования отпечатка пальца с данными образца отпечатка пальца в запоминающем устройстве, чтобы проверить, является ли предъявитель подложки правомочным пользователем, и приводит в действие схему сопряжения с устройством считывания с карточки для обмена информацией о карточке с главной ЭВМ через устройство считывания с карточки, когда проверка показывает, что предъявитель подложки является правомочным пользователем, данные образца отпечатка пальца включают в себя множество данных линий сканирования, которые описывают характеристики отпечатка пальца на соответствующей линии сканирования отпечатка пальца правомочного пользователя, блок обработки выполнен с возможностью дополнительной передачи сегмента данных образца отпечатка пальца, хранимых в запоминающем устройстве, в главную ЭВМ, когда проверка показывает, что предъявитель указанной подложки карточки является правомочным пользователем, при этом сегмент данных образца отпечатка пальца включает в себя выбранные данные о линиях сканирования, выделенные в соответствии с датой обмена информацией о карточке с главной ЭВМ.
Недостатком системы является то, система не может осуществлять верификацию держателя банковской карты с использованием биометрических данных, при проведении финансовых транзакций на основе технологии EMV и в соответствии со стандартами ISO7816, ISO19092 и ГОСТ ИСО/МЭК 19794-2 как в режиме онлайн (авторизация эмитентом карты), так и в режиме оффлайн (авторизация картой).
Техническим результатом является расширение функциональных возможностей за счет осуществления биометрической верификации держателя банковской карты ПРО100 с использованием его биометрических данных, при проведении финансовых транзакций на основе технологии EMV и в соответствии со стандартами ISO7816, ISO19092 и ГОСТ ИСО/МЭК 19794-2 как в режиме онлайн (авторизация эмитентом карты), так и в режиме оффлайн (авторизация картой).
Технический результат достигается тем, что в систему биометрической верификации держателей карт ПРО100, содержащую карту, приспособленную для сопряжения с устройством считывания с карты, дополнительно в качестве устройства считывания с карты используется терминальное устройство со сканером биометрических данных (отпечатков пальцев или любой другой биометрической информации), терминальное устройство выполнено с возможностью установления канала связи с вычислительным центром эквайрера, который соединен через каналы связи вычислительным центром платежной системы, который соединен через каналы связи с вычислительным центром эмитента карты, причем в терминальное устройство устанавливается карта ПРО100, причем карта ПРО100 содержит платежное и связанное с ним биометрическое приложения, причем эмитент карты и эквайрер содержат фронтальную и связанную с ней бэк-офисную подсистемы, причем платежная система содержит удостоверяющий центр (УЦ)
Введение указанных дополнительных элементов и последовательности их соединения позволяет обеспечить осуществление биометрической верификации держателя банковской карты ПРО100 с использованием его биометрических данных, при проведении финансовых транзакций на основе технологии EMV и в соответствии со стандартами ISO7816, ISO19092 и ГОСТ ИСО/МЭК 19794-2 как в режиме онлайн (авторизация эмитентом карты), так и в режиме оффлайн (авторизация картой).
На фиг.1 - представлена блок-схема системы.
На фиг.2 - представлена схема используемых ключей при биоверификации.
На фиг.3 - представлена схема выполнения процедуры биоверификации.
Система содержит (фиг.1) платежную систему 1 с удостоверяющим центром, эмитент карты 2, эквайрер 3, микропроцессорную карту (карта ПРО100), содержащую платежное и связанное с ним биометрическое приложения 4, терминальное устройство со сканером биометрических данных (отпечатков пальцев или любой другой биометрической информации) 5.
Система биометрической верификации держателей карт ПРО100, содержит карту 4, приспособленную для сопряжения с терминальным устройством 5, которое выполнено с возможностью установления канала связи с вычислительным центром эквайрера 3, который соединен через каналы связи вычислительным центром платежной системы 1, который соединен через каналы связи с вычислительным центром эмитента карты 2, причем в терминальное устройство 5 устанавливается карта 5 ПРО100, причем карта 5 ПРО100 содержит платежное и связанное с ним биометрическое приложения, причем эмитент карты 2 и эквайрер 3 содержат фронтальную и связанную с ней бэк-офисную подсистемы, причем платежная система 1 содержит удостоверяющий центр (УЦ).
Платежная система 1 является совокупностью субъектов, которые заключили соглашение о том, что они готовы осуществлять взаиморасчеты между собой на безналичной основе, используя определенные механизмы и соблюдая установленные правила.
Эмитентом карты 2 является финансовая организация (банк), которая выпускает пластиковую карту, и предоставляет ее в пользование своим клиентам.
Эквайрером 3 является финансовая организация (банк), обслуживающая терминальное устройство.
Биоверификация осуществляется в интересах банка-эмитента микропроцессорной карты: банк-эмитент должен получить достоверное для себя подтверждение того факта, что лицо, предъявившее карту, является ее правомочным держателем.
Так как банк-эмитент и банк-эвайрер являются разными организациями, банк-эмитент в общем случае не может с приемлемым для себя уровнем риска доверять результатам биоверификации, проведенной на терминальном устройстве банка-эквайрером.
Данная система биоверификации является техническим средством обеспечения для банка-эмитента микропроцессорной карты достоверности результата биоверификации.
Принцип работы системы.
Задачи верификации держателя банковской карты ПРО100 с использованием биометрических данных решаются с помощью специально разработанного биометрического приложения для микропроцессорных карт и приложения для терминальных устройств.
Биометрическое приложение для микропроцессорной карты выполняет следующие функции:
- безопасное хранение биометрических данных держателя карты;
- аутентификацию биометрического приложения микропроцессорной карты терминальным устройством (приложением терминального устройства);
- аутентификацию биосканера биометрическим приложением микропроцессорной карты;
- защищенной (с обеспечением целостности и конфиденциальности) передачи биометрических данных с карты в биосканер (терминального
устройства) для сопоставления их со сканированными данными;
- защищенной (с обеспечением целостности) передачи результата биометрического сопоставления от биосканера в карту;
- контроля и фиксации результатов биометрической верификации держателя карты.
Приложение для терминальных устройств выполняет следующие функции:
- аутентификацию биометрического приложения микропроцессорной карты терминальным устройством (приложением терминальным устройством);
- аутентификацию биосканера биометрическим приложением микропроцессорной карты;
- обеспечение взаимодействия с процессинговой системой эмитента карты и биометрическим приложением карты с целью регистрации биометрических данных держателя карты с аутентификацией держателя карты по ПИНу;
- биометрическую верификацию держателя карты для выполнения платежной операции в онлайн и офлайн режиме.
Использование биоверификации для совершения платежной операции предполагает выполнение действий в два этапа:
Этап 1: на этом этапе выполняется сама биоверификация: держатель карты верифицируется по отпечатку пальца;
Этап 2: на этом этапе результаты биоверификации, полученные на первом этапе, используются для определения сценария, по которому будет выполняться платежная операция (Application Authentication Cryptogram (AAC), Transaction Certificate (TC) или Authorisation Request Cryptogram (ARQC) [EMV Integrated Circuit Card Specifications for Payment Systems. EMV 4.2. Book 1. Application Independent ICC to Terminal Interface Requirements]).
Схема используемых ключей при биоверификации представлена на Фиг.2, а схема выполнения процедуры биоверификации представлена на Фиг.3.
При выполнении биометрической верификации осуществляется взаимодействие терминального устройства 5 с биометрическим приложением предъявленной карты 4. При этом вначале производится проверка возможности биометрической верификации:
биоверификация может осуществляться, только если терминальное устройство 5 и карта 4 ее поддерживают;
терминальное устройство 5, поддерживающее биоверификацию, при предъявлении карты 4 проверяет, есть ли на карте 4 приложение биоверификации путем выполнения команды SELECT APPLICATION. с идентификатором приложения, в ответ на которую приложение биоверификации возвращает информацию, необходимую для инициализации транзакции - FCI template;
если приложение биоверификации отсутствует - терминальное устройство 5 фиксирует, что метод биометрической верификации картой 4 не поддерживается и переходит к выполнению платежной операции;
если такое приложение есть - терминальное устройство 5 инициирует операцию биоверификации путем выполнения команды GET PROCESSING OPTIONS, в ответ на которую карта 4 возвращает параметры, необходимые для продолжения биоверификации: Application Interchange Profile (AIP) и Application File Locator (AFL). В ходе выполнения картой 4 команды карта 4 должна увеличивать значение счетчика верификаций (Biometric АТС);
терминальное устройство 5 считывает с карты необходимые данные в соответствии с перечнем AFL и проверяет указанную в приложении биоверификации политику разрешения держателю карты 4 отказаться от биоверификации;
если держателю карты разрешено отказаться от биоверификации, терминальное устройство 5 выводит для держателя карты сообщение о выборе метода верификации: по биометрическим данным (отпечаток пальца) или по ПИН-коду;
если держатель карты выбрал верификацию по ПИН-коду, терминальное устройство 5 переходит к выполнению платежной операции.
После окончания проверки возможности биометрической верификации производится подготовка к биометрической верификации:
С этой целью терминальное устройство 5 осуществляет взаимодействие с приложением биоверификации карты 4 и с биометрическим сканером терминальное устройство 5 для того, чтобы:
1) карта 4 выполнила аутентификацию биосканера;
2) перевести карту 4 и биосканер в режим защищенного информационного обмена, обеспечивающего целостность и конфиденциальность передачи информации.
Для аутентификации биометрического сканера терминальное устройство 5 выполняет следующие действия:
- активизирует соединение с биосканером и проверяет готовность биосканера к работе (выполняет команду биосканера GET STATE);
- получает от биосканера сертификат открытого ключа эквайрера 3 (READ CERTIFICATE 01);
- передает сертификат открытого ключа эквайрера 3 биометрическому приложению карты 4 (выполняет команду биоприложения EXTERNAL AUTHENTICATE 1);
- получает от биосканера сертификат открытого ключа биосканера (выполняет команду READ CERTIFICATE 00);
- передает сертификат открытого ключа биосканера биометрическому приложению карты 4 (выполняет команду биоприложения EXTERNAL AUTHENTICATE 2) и получает в ответ зашифрованные динамические данные биометрического приложения, содержащие сессионный ключ защиты канала обмена с биосканером (SKSM);
- передает зашифрованные динамические данные биометрического приложения, содержащие сессионный ключ защиты канала обмена с биосканером (SKSM), биосканеру для цифровой подписи (выполняет команду INTERNAL AUTHENTICATE) и получает в ответ цифровую подпись биосканера для динамических данных биоприложения;
- передает биометрическому приложению карты 4 цифровую подпись биосканера для динамических данных биоприложения (выполняет команду EXTERNAL AUTHENTICATE 3).
Для дальнейшей работы с платежным приложением терминальное устройство 5 должен сохранить следующие элементы данных (с теми же значениями, которые использовались при взаимодействии с биометрическим приложением):
- Случайное число терминального устройства 5 - «Unpredictable Number»;
- Дату транзакции - «Transaction Date».
Для аутентификации терминального устройства 5 приложение биоверификации карты 4 должно поддерживать соответствующие команды.
Для перевода карты 4 и биосканера в режим защищенного информационного обмена биометрическое приложение выполняет соответствующие команды.
После окончания подготовки к биометрической верификации производится непосредственно биометрическая верификация держателя карты.
Для выполнения биометрической верификации терминальное устройство 5 выполняет следующие действия:
Получает от биометрического приложения карты допустимое количество попыток биометрической верификации держателя карты Verification Try Limit (GET DATA);
Получает от биометрического приложения в зашифрованном виде все имеющиеся у него шаблоны отпечатков пальцев (команда GET BIODATA), при этом:
- в команде GET BIODATA передается номер записи отпечатка пальца (номер должен начинаться с 1 и увеличиваться каждый раз после вызова команды);
- вызовы осуществляются, пока команда возвращает выходные данные (зашифрованный шаблон отпечатка пальца)
увеличивает значение счетчика попыток биоверификации (для первой попытки счетчик попыток биоверификации имеет значение равное единице);
предлагает держателю карты приложить палец для сканирования отпечатка и выполнения биоверификации, или прервать процедуру биоверификации;
запрашивает у биосканера сканирование отпечатка пальца держателя карты для биоверификации (VERIFY) и получает результат биоверификации (включая МАС-код, подготовленный на сессионном ключе обмена карты 4 и биосканера). По команде биосканера VERIFY:
- зашифрованные шаблоны отпечатков пальцев, полученные от биометрического приложения, передаются биосканеру в порядке возрастания номера записи шаблона в биометрическом приложении;
- устанавливается время ожидания результатов сканирования (Timeout).
Если держатель карты выбрал прерывание процедуры биоверификации, то сканирование биометрических данных для биоверификации прерывается;
Кроме того прерывание биоверификации может происходить при выполнении любого из следующих условий:
- сканирование отпечатка пальца завершилось ошибкой из-за того, что истекло время ожидания результата сканирования;
- сканирование выполнено успешно, но был получен отрицательный результат биоверификации.
Если произошло прерывание биоверификации, то терминальное устройство 5 предлагает держателю выбрать следующие варианты дальнейших действий:
- повторить биоверификацию - в этом случае если значение счетчика попыток биоверификации терминального устройства меньше допустимого количества попыток биоверификации («Verification Try Limit»), полученного от биометрического приложения, терминальное устройство 5 увеличивает счетчик попыток биоверификации;
- переходит к вводу ПИН - в этом случае терминальное устройство 5 переходит к выполнению платежной операции, считая, что биоверификация не выполнена;
- прерывает сеанс обслуживания и возвращает карту 4 держателю карты.
Если сканирование выполнено успешно и получен положительный результат биоверификации, то терминальное устройство 5 передает полученный от биосканера зашифрованный результат биоверификации биометрическому приложению карты 4 команды VERIFY, при этом возможно следующее:
- для вызова команды VERIFY непосредственно перед ее выполнением подготавливаются зашифрованное значение результата верификации «Scanner Verification Result» и значение даты транзакции «Transaction Date»;
- если терминальному устройству 5 требуется цифровая подпись результатов биоверификации (терминальное устройство 5 предполагает выполнять платежную операцию, для которой осуществлялась биоверификация, в режиме offline), то он при вызове команды VERIFY биометрического приложения установливает соответствующий параметр.
При запросе цифровой подписи результатов биоверификации терминальное устройство 5 проверяет ее в соответствии с алгоритмами, изложенными в [EMV Integrated Circuit Card Specifications for Payment Systems. EMV 4.2. Book 2. Security and Key Management],
при этом:
- терминальное устройство 5 извлекает открытый ключ Удостоверяющего Центра платежной системы (РCAB),
- терминальное устройство 5 с использованием открытого ключа УЦ извлекает открытый ключ эмитента 2 (РIB);
- терминальное устройство 5 с использованием открытого ключа эмитента 2 (РIB) извлекает открытый ключ биометрического приложения карты (PICB);
- терминальное устройство 5 с использованием открытого ключа биометрического приложения карты (РICB) проверяет цифровую подпись результатов биоверификации и убеждается в корректности полей расшифрованной цифровой подписи;
- если все эти действия по проверке цифровой подписи выполнены успешно, терминальное устройство 5 считает цифровую подпись результатов биоверификации корректной и сохраняет цифровую подпись и необходимые для ее проверки данные для передачи эквайреру 3 в целях урегулирования споров.
Если при выполнении любого из указанных выше действий будет выявлена ошибка (за исключением тех, обработка которых этими действиями определена) - выполнение биоверификации держателя карты должно быть прекращено.
При успешном выполнении биометрической верификации держателя карты производится фиксация ее результатов для того, чтобы и у эмитента 2 и у эквайрера 3 была возможность их проверить.
С этой целью терминальное устройство 5 сохраняет следующие элементы данных:
- случайное число терминального устройства «Unpredictable Number». Это число, сгенерированное терминальным устройством в ходе биоверификации, должно в неизменном виде использоваться в ходе выполнения данной платежной операции;
- дату транзакции «Transaction Date»;
- счетчик транзакций биометрического приложения «Biometric Application Transaction Counter»;
- результат биометрической верификации держателя карты «Biometric CVM Result»;
- криптограмму биометрического приложения «Biometric Application Cryptogram Counter».
Для вычисления криптограммы биометрического приложения используются следующие данные:
результат биометрической верификации (BioCVM Result), получаемое от приложения биоверификации карты 4;
дата биоверификации (Transaction Date), получаемая от терминального устройства 5;
случайное число терминального устройства (Unpredictable Number), получаемое от терминального устройства 5.
Вычисление цифровой подписи для результата биоверификации (Signed BioCVM Result) осуществляется приложением биоверификации карты, при этом используется номер карты Biometric Application Primary Account Number.
Для идентификации приложения биоверификации и вывода сессионного ключа криптограммы биоверификации эмитентом 2 используется вычисленная цифровая подпись и элементы данных, используемые для вычисления криптограммы биометрического приложения.
После проверки результатов биометрической верификации держателя карты производится ее аутентификация терминальным устройством 5.
Результаты биометрической верификации могут быть проверены терминальным устройством 5 перед дальнейшими действиями, например, финансовой транзакции.
Аутентификация состоит в проверке цифровой подписи результата биометрической верификации (Signed BioCVM Result), вычисленного биометрическим приложением карты 4.
Для аутентификации результатов биометрической верификации терминальное устройство 5 имеет соответствующий открытый ключ УЦ (РCAB) и выполняет следующие действия:
1) с использованием открытого ключа УЦ (РCAB) проверяет сертификат открытого ключа эмитента 2 (Issuer Public Key Certificate) и получает открытый ключ эмитента 2 (РIB);
2) с использованием открытого ключа эмитента 2 (РIB) проверяет сертификат открытого ключа приложения биоверификации (Biometric Application Public Key Certificate) и получает открытый ключ приложения биоверификации (PICB);
3) с использованием открытого ключа приложения биоверификации (PICB) проверяет цифровую подпись результата биоверификации (контролируется формат подписи и хэш-значение конкатенированных элементов данных, по которым вычислена цифровая подпись).
В случае неудачной аутентификации результатов биоверификации (если она выполняется) терминальное устройство 5 считает, что результаты биоверификации неуспешны.
Эквайрер 3 сохраняет цифровые подписи результатов биоверификации для платежных операций, выполненных в режиме off-line, для урегулирования возможных претензий со стороны эмитента 2.
При этом сохраняется не только элемент данных Signed BioCVM Result, но и сертификат эмитента 2 карты и обязательно сертификат биометрического приложения, для того, чтобы иметь возможность проверить цепочку сертификатов.
Результаты биометрической верификации используются терминальным устройством при выполнении платежной операции взаимодействуя с платежным приложением предъявленной карты 4.
Для дальнейшего совершения платежной операции осуществляется проверка допустимости биоверификации.
Результаты биометрической верификации (если биоверификация была успешна) учитываются при выполнении платежной операции, если выполняются все следующие условия:
1) платежное приложение допускает биометрическую верификацию (биоверификация есть в списке верификации держателя карты);
2) сумма операции не превышает максимальную сумму операции, установленную для верификации держателя карты;
3) платежное приложение в элементе данных управления рисками карты (Card Risk Management Data Object - CDOL1) содержит ссылку на данные биоверификации (Biometric Verification Data).
Проверка допустимости биоверификации для выполнения платежной операции выполняется способом [EMV Integrated Circuit Card Specifications for Payment Systems. Book 3. Application Specification. Version 4.2, раздел 10.5 «Cardholder Verification»] выбора метода верификации держателя карты.
терминальное устройство 5 должен считать, что биоверификация не поддерживается и перейти к обработке следующего метода верификации, например использования PIN - кода держателя карты, если выполняется любое из следующих условий:
- биоверификация не выполнялась (не поддерживается картой или держатель отказался от биоверификации);
- был сбой при биоверификации;
- биоверификация была неуспешна;
- ссылка на данные биоверификации (Biometric Verification Data) в элементе данных CDOL1 платежного приложения отсутствует.
Если все проверки прошли, то терминальное устройство заполняет элемент данных CVM Results, указывая, что:
- для верификации держателя карты была использована биоверификация;
- держатель карты был верифицирован успешно.
Если по результатам биоверификации был применен «тревожный палец», то терминальное устройство имитирует недостаточность средств, для чего терминальное устройство осуществляет следующие действия:
- запрашивает у платежного приложения отказ по операции ААС;
- в качестве причины отображает на дисплее и указывает в чеке по операции - «Недостаточно средств для выполнения операции».
Если верификация держателя карты прошла успешно, произведена фиксация ее результатов и аутентификация и допустима для совершения платежной операции, а результаты ее сохранены, то осуществляется связывание результата биоверификации с платежной операцией. Это необходимо для обеспечения возможности аутентификации результатов биоверификации эмитентом 2.
Связующими элементом между биоверификацией и платежной операцией является случайное число терминального устройства 5 (Unpredictable Number). Это число, сгенерированное терминальным устройством в ходе биоверификации, которое должно в неизменном виде использоваться в ходе выполнения данной платежной операции):
Связывания результата биоверификации с платежной операцией обеспечивается выполнением терминальным устройством 5 следующих условий:
- для приложения биоверификации и для платежного приложения должно использоваться одно и тот же случайное число терминального устройства 5 (Unpredictable Number) и их значения в ходе бйоверифкации и платежной операции должны совпадать;
- для приложения биоверификации и для платежного приложения должна использоваться одна и та же дата транзакции (Transaction Date) и их значения в ходе бйоверифкации и платежной операции должны совпадать.
Передача эмитенту 2 информации о результатах биоверификации.
Для того, чтобы эмитент 2 мог проверить результаты биоверификации, в его адрес дополнительно к данным по платежной операции направляются криптограмма, биометрического приложения карты 4 (Biometric Application Cryptogram) и элементы данных, по которым вычислена криптограмма.
В случае если биоверификация выполнена успешно и результаты биоверификации связаны с платежной операцией, терминальное устройство 5 передает фронтальной подсистеме эквайрера 3 для включения в онлайновый запрос (1100 или 1200 в соответствии с ISO8583) или в клиринговое сообщение (1220) в поле F055 следующие дополнительные элементы данных:
счетчик транзакций биометрического приложения (Biometric Application Transaction Counter)), получаемое от приложения биоверификации;
результат биометрической верификации (BioCVM Result), получаемое от приложения биоверификации;
дата биоверификации (Transaction Date), получаемая от терминального устройства 5;
случайное число терминального устройства (Unpredictable Number), получаемое от терминального устройства 5.
Перечень элементов данных, необходимых эмитенту 2 для аутентификации криптограммы биометрического приложения может быть им расширен. Для этого эмитент 2 должен включить в Biometric Verification Data Object List BDOL кроме обязательных Transaction Date и Unpredictable Number дополнительные элементы данных.
Эквайрер 3 передает эмитенту 2 элементы данных, относящиеся к биометрической верификации:
- в составе онлайнового запроса (поле «F055. ICC System Related Data») в ходе выполнения авторизационной или финансовой транзакции;
- в составе расчетного документа по операции (поле «ICC System Related Data (F055)») в ходе клирингового взаимодействия.
Аутентификация эмитентом 2 результатов биоверификации
Эмитент 2 имеет возможность аутентифицировать результаты биоверификации, направленные ему:
- в составе онлайнового запроса (поле «F055. ICC System Related Data») в ходе выполнения авторизационной или финансовой транзакции;
- в составе расчетного документа по операции (поле «ICC System Related Data (F055)») в ходе клирингового взаимодействия.
При обработке онлайнового запроса фронтальная подсистема эмитента 2 для обработки результатов биоверификации и подготовки ответа выполняет следующие действия:
1) проверяет допустимость биоверификации для карты;
2) аутентифицирует криптограмму биоверификации;
3) проверяет результаты биоверификации;
4) в зависимости от результатов выполненных действий формирует ответ на запрос.
При возникновении претензионной ситуации, связанной с обработкой расчетного документа по оффлайновой операции, совершенной с использованием биоверификации держателя карты, бэкофисная подсистема эмитента 2 выполняет следующие действия:
1) проверяет допустимость метода биоверификации для карты;
2) аутентифицирует криптограмму биоверификации;
3) проверяет результаты биоверификации;
4) в зависимости от результатов выполненных действий принимает решение о возможном опротестовании платежа по полученному расчетному документу в соответствии с правилами платежной системы.
Проверка допустимости метода биоверификации для карты:
1) проверяется то, что метод биоверификации (CVM Results, байты 1 и 2) допустим для платежного приложения карты (т.е. присутствует в CVM List);
2) проверяется результат верификации (CVM Results, байт 3): правильным является значение '02' (успешно), если значение отличается то считается, что биоверификация выполнена неуспешно;
3) проверяется лимит биоверификации: если сумма операции превышает лимит суммы операции, для которой используется биоверификация - следует считать, что операция не должна выполняться (для обработки онлайнового запроса). Функциональность такой проверки рекомендуется эмитенту 2 к реализации для ограничения операционных рисков, связанных с переходным периодом технологии биоверификации.
При выполнении аутентификации криптограммы биоверификации выполняются следующие действия:
1) вычисляется мастер-ключ биометрического приложения (МКАС) на основе мастер-ключа эмитента 2, предназначенного для аутентификации криптограмм биометрических приложений (IMKАС); с использованием номера карты 4 для приложения биоверификации (BioPAN);
2) вычисляется сессионный ключ криптограммы биоверификации (SKAC) на основе мастер-ключа биометрического приложения (МКAC) с использованием счетчика транзакций биометрического приложения (Biometric Application Transaction Counter);
3) формируется последовательность элементов данных, по которой вычисляется криптограмма приложения биоверификации;
4) вычисляется с использованием сессионного ключа криптограммы биоверификации (SKAC) криптограмма биоверификации и сравнается с криптограммой, полученной от эквайрера. Биоверификация выполнена неуспешно если криптограммы совпадают.
Проверка результата биоверификации:
1) если установлен признак отрицательного результата биоверификации - следует считать, что биоверификация выполнена неуспешно;
2) если установлен признак биоверификации по тревожному пальцу - следует считать, что биоверификация выполнена неуспешно;
3) если установлен признак превышения лимита неуспешных попыток биоверификации - следует считать, что биоверификация выполнена неуспешно;
в остальных случаях следует считать, что биоверификация выполнена успешно.
Биоверификация осуществляется следующим образом (Фиг.1):
Держатель карты вставляет свою карту 4 в терминальное устройство 5.
Терминальное устройство 5 обеспечивает взаимодействие между картой 4 и биосканером, терминального устройства, в результате которого между картой 4 и биосканером устанавливается защищенный канал обмена информацией:
- карта 4, используя открытый ключ УЦ платежной системы 1, последовательно проверяет цепочку сертификатов биосканера, получая в итоге открытый ключ биосканера;
- карта 4 формирует сессионный ключ защиты канала, зашифровывает его открытым ключом биосканера и передает биосканеру;
- при дальнейшей передаче данных между картой 4 и биосканером, каждые и карта и биосканер использует сессионный ключ для шифрования передаваемых данных.
Карта 4 через защищенный канал передает в биосканер образцы биометрических данных для биоверификации.
Терминальное устройство 5 приглашает держателя карты к сканированию биометрических характеристик, после чего биосканер:
- сканирует биометрические характеристики лица, предъявившего карту;
- преобразует биометрические характеристики в биометрические данные для сравнения;
- сопоставляет биометрические данные лица, предъявившего карту, с образцами биометрических данных держателя карты;
- передает результаты биометрического сопоставления (т.е. результаты биоверификации) карте 4;
- карта 4 подписывает результат биоверификации на секретном ключе биметрического приложения карты 2 (SICB);
- терминальное устройство 5 проверяет цифровую подпись результатов биоверификации;
- терминальное устройство 5 начинает выполнение платежной операции и связывает с ней результат биометрической верификации держателя карты 4;
- эмитенту 2 в составе онлайнового запроса передается результат биометрической верификации;
- эмитент 2 проверяет результат биометрической верификации.
Таким образом, система позволяет осуществить биометрическую верификацию держателя банковской карты ПРО100 с использованием его биометрических данных, при проведении финансовых транзакций на основе технологии EMV и в соответствии со стандартами ISO7816, ISO19092 и ГОСТ ИСО/МЭК 19794-2 как в режиме онлайн (авторизация эмитентом карты), так и в режиме оффлайн (авторизация картой).

Claims (1)

  1. Система биометрической верификации держателей карт ПРО 100, содержащая карту, приспособленную для сопряжения с устройством считывания с карты, (отличающаяся тем, что в качестве устройства считывания с карты используется устройство со сканером биометрических данных (отпечатков пальцев или любой другой биометрической информации), терминальное устройство выполнено с возможностью установления канала связи с вычислительным центром эквайрера, который соединен через каналы связи вычислительным центром платежной системы, который соединен через каналы связи с вычислительным центром эмитента карты, причем в терминальное устройство устанавливается карта ПРО 100, причем карта ПРО 100 содержит платежное и связанное с ним биометрическое приложения, причем эмитент карты и эквайрер содержат фронтальную и связанную с ней бэк-офисную подсистемы, причем платежная система содержит удостоверяющий центр (УЦ).
    Figure 00000001
RU2011106791/08U 2011-02-24 2011-02-24 Система биометрической верификации держателей карт про 100 RU106419U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011106791/08U RU106419U1 (ru) 2011-02-24 2011-02-24 Система биометрической верификации держателей карт про 100

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011106791/08U RU106419U1 (ru) 2011-02-24 2011-02-24 Система биометрической верификации держателей карт про 100

Publications (1)

Publication Number Publication Date
RU106419U1 true RU106419U1 (ru) 2011-07-10

Family

ID=44740859

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011106791/08U RU106419U1 (ru) 2011-02-24 2011-02-24 Система биометрической верификации держателей карт про 100

Country Status (1)

Country Link
RU (1) RU106419U1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2523743C2 (ru) * 2012-11-14 2014-07-20 Виталий Львович Исраелян Способ аутентификации владельца банковского счета при дистанционном банковском обслуживании
RU2616154C1 (ru) * 2016-06-09 2017-04-12 Максим Вячеславович Бурико Средство, способ и система для осуществления транзакций
RU2644144C2 (ru) * 2011-12-30 2018-02-07 Пв Груп Способ и система защиты платежа, осуществляемого при помощи платежной карты

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2644144C2 (ru) * 2011-12-30 2018-02-07 Пв Груп Способ и система защиты платежа, осуществляемого при помощи платежной карты
RU2523743C2 (ru) * 2012-11-14 2014-07-20 Виталий Львович Исраелян Способ аутентификации владельца банковского счета при дистанционном банковском обслуживании
RU2616154C1 (ru) * 2016-06-09 2017-04-12 Максим Вячеславович Бурико Средство, способ и система для осуществления транзакций

Similar Documents

Publication Publication Date Title
TWI697842B (zh) 二維條碼的處理方法、裝置及系統
CN106576044B (zh) 泛在环境中的认证
US7357309B2 (en) EMV transactions in mobile terminals
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
US8775814B2 (en) Personalized biometric identification and non-repudiation system
RU2427917C2 (ru) Устройство, система и способ сокращения времени взаимодействия при бесконтактной транзакции
US20130246281A1 (en) Service providing system and unit device
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
KR100882617B1 (ko) 기억 매체 발행 방법 및 기억 매체 발행 장치
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
EP2184888B1 (en) Verifying device and program
US20050229005A1 (en) Security badge arrangement
US8924729B1 (en) Systems and methods for biometric E-signature
US20070185811A1 (en) Authorization of a transaction
RU106419U1 (ru) Система биометрической верификации держателей карт про 100
US20190019189A1 (en) Payment authentication
US9596088B1 (en) Systems and methods for biometric e-signature
JP2019004475A (ja) ユビキタス環境での認証
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
KR100711863B1 (ko) 본인 확인 기능을 가진 무인 단말 장치
KR20130048532A (ko) 차세대 금융 거래 시스템
TWI801744B (zh) 具非接觸式認證的金融交易裝置、方法與系統
AU2015200701B2 (en) Anytime validation for verification tokens
KR101619282B1 (ko) 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법
KR102509633B1 (ko) 선택적 프로모션 제공이 가능한 블록체인 did 기반 통합인증결제 단말기, 플랫폼 시스템 및 그것의 제어 방법

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20160225