RU2339081C2 - Intellectual identification card - Google Patents
Intellectual identification card Download PDFInfo
- Publication number
- RU2339081C2 RU2339081C2 RU2005110924/09A RU2005110924A RU2339081C2 RU 2339081 C2 RU2339081 C2 RU 2339081C2 RU 2005110924/09 A RU2005110924/09 A RU 2005110924/09A RU 2005110924 A RU2005110924 A RU 2005110924A RU 2339081 C2 RU2339081 C2 RU 2339081C2
- Authority
- RU
- Russia
- Prior art keywords
- card
- data
- processor
- fingerprint
- user
- Prior art date
Links
Images
Landscapes
- Collating Specific Patterns (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Настоящее изобретение относится к интеллектуальным идентификационным картам (карточкам) с высокой степенью защиты, обеспечиваемой считыванием и использованием биометрических данных в реальном масштабе времени, которые могут использоваться, в частности, как карточки доступа, удостоверения, электронный бумажник и т.п.The present invention relates to smart identification cards (cards) with a high degree of protection provided by the reading and use of biometric data in real time, which can be used, in particular, as access cards, identity cards, electronic wallet, etc.
Уровень техникиState of the art
Компьютеризация и, в особенности, интернет-технологии значительно упростили доступ к информации, включая финансовую информацию, медицинскую информацию и частную информацию, а также создали средства, ускоряющие финансовые и иные операции, в процессе которых происходит изменение конфиденциальной информации или обмен ею.Computerization and, in particular, Internet technologies have greatly simplified access to information, including financial information, medical information and private information, as well as created tools that accelerate financial and other operations in the process of which confidential information is changed or exchanged.
Для сохранения конфиденциальности подобной информации обычно используются пароли. В основе паролей, однако, часто лежит дата рождения или телефонный номер, которые легко представить в этом качестве и которые не обеспечивают защиты. Кроме того, даже сложный пароль, образованный посредством случайной выборки, может быть легко украден. Поэтому системы доступа к данным, использующие пароль, уязвимы для криминальной атаки, в результате чего наносится ущерб промышленности или экономике, и даже возникает угроза жизни людей. Таким образом, существует необходимость создания усовершенствованных способов обеспечения безопасности информации и ее защиты от несанкционированного доступа.Passwords are commonly used to maintain the confidentiality of such information. Passwords, however, are often based on a date of birth or a phone number that is easy to imagine in that capacity and that does not provide protection. In addition, even a complex password generated by random sampling can be easily stolen. Therefore, data access systems using a password are vulnerable to a criminal attack, which damages industry or the economy, and even threatens people's lives. Thus, there is a need to create improved ways to ensure the security of information and protect it from unauthorized access.
Биометрические данные могут содержать мелкие детали, которые сложно получить, но просто анализировать (например, расположение мелких деталей отпечатка пальца), либо общий узор, который легко фиксируется, но труден для анализа (например, пространственные характеристики завитков отпечатка пальца).Biometric data may contain small details that are difficult to obtain, but easy to analyze (for example, the location of the small details of the fingerprint), or a general pattern that is easily fixed but difficult to analyze (for example, the spatial characteristics of the fingerprint curls).
Существуют алгоритмы шифрования, для которых требуется цифровой ключ, которым обладает только авторизованный пользователь. В отсутствие нужного ключа закодированные данные могут быть расшифрованы с преобразованием в пригодную для использования форму только с большими затратами времени и вычислительных ресурсов, и то, если известны определенные характеристики незашифрованных данных (либо, по крайней мере, предсказуемы).There are encryption algorithms that require a digital key, which only an authorized user possesses. In the absence of the required key, the encoded data can be decrypted with conversion to a usable form only with a large investment of time and computing resources, and then, if certain characteristics of unencrypted data are known (or, at least, predictable).
В опубликованной японской патентной заявке JP 60-029868 от 15 февраля 1985 г., автор Тамио Шаито, описывается персональная идентификационная система, в которой используется идентификационная карта со встроенной памятью для хранения закодированных биометрических данных, полученных от владельца карты. Биометрические данные могут включать фонограмму (голоса), отпечаток пальца, данные о внешности и/или результаты биопроб. Производится считывание и дешифрирование данных, хранящихся на карте, для их сравнения с соответствующими данными, полученными от лица, предъявившего карту. Подобная система позволяет идентифицировать зарегистрированное лицо с высокой точностью. Однако, поскольку получение биометрических данных и их обработка производится внешним оборудованием, возникают сложности с защитой информации, хранящейся на карте, от возможного ее изменения и/или хищения личных данных.Published Japanese Patent Application JP 60-029868 dated February 15, 1985, by Tamio Shaito, describes a personal identification system that uses an identification card with built-in memory to store encoded biometric data received from the card holder. Biometric data may include phonogram (voices), fingerprint, appearance data and / or bioassay results. The data stored on the card is read and decoded to compare them with the corresponding data received from the person presenting the card. A similar system allows you to identify a registered person with high accuracy. However, since the receipt of biometric data and their processing is performed by external equipment, it is difficult to protect the information stored on the card from possible changes and / or theft of personal data.
Была предложена усовершенствованная идентификационная карта, которая содержит управляемую данными многопроцессорную микросхему для формирования аппаратного брандмауэра (firewai - средство защиты доступа), одновременно кодирующего хранящиеся на карте биометрические данные и изолирующего их, что обеспечивает существенно лучшую защиту от несанкционированного изменения хранящихся данных. Однако собственно процедура сравнения выполняется в том же внешнем считывающем терминале, который производит считывание предъявленных биометрических данных и поэтому остается потенциально уязвимым для мошеннических манипуляций извне.An improved identification card was proposed that contains a data-driven multiprocessor chip to form a hardware firewall (firewai - an access protection tool), which simultaneously encodes biometric data stored on the card and isolates it, which provides significantly better protection against unauthorized changes to the stored data. However, the actual comparison procedure is performed in the same external reading terminal, which reads the submitted biometric data and therefore remains potentially vulnerable to fraudulent manipulations from the outside.
Раскрытие изобретенияDisclosure of invention
Первый вариант выполнения идентификационной карты с высокой степенью защиты включает не только встроенную память для сохраненных биометрических данных, но также и встроенный датчик для считывания биометрических данных в реальном масштабе времени. Удаленная система идентификации содержит защищенную базу данных, включающую биометрические данные. Встроенный в карту процессор выполняет предварительное сравнение для проверки того, что полученные биометрические данные совпадают с локальными, хранящимися на карте биометрическими данными. Только в случае получения положительного результата этого сравнения производится передача каких-либо полученных данных или иных требующих защиты данных, хранящихся на карте, в удаленную идентификационную систему для дополнительной проверки и дальнейшей обработки. В качестве дополнительной защиты от злонамеренных воздействий, в предпочтительном варианте выполнения, локальные данные, хранящиеся на карте, отличаются от данных, хранящихся во внешнем устройстве, а локальная и внешняя процедуры сравнения используют различные алгоритмы сравнения. При этом, даже если произошел несанкционированный доступ к карте, к локальным данным, хранящимся на карте и/или локальном терминале, к которому присоединена карта, весьма велика вероятность, что удаленная система проверки полномочий будет в состоянии обнаружить попытку вторжения.The first embodiment of an identification card with a high degree of protection includes not only an internal memory for stored biometric data, but also an integrated sensor for reading biometric data in real time. The remote identification system contains a secure database including biometric data. The processor integrated in the card performs a preliminary comparison to verify that the obtained biometric data matches the local biometric data stored on the card. Only if a positive result of this comparison is received, is any data received or other data requiring protection stored on the card transferred to the remote identification system for additional verification and further processing. As an additional protection against malicious influences, in the preferred embodiment, the local data stored on the card is different from the data stored in the external device, and the local and external comparison procedures use different comparison algorithms. In this case, even if there was unauthorized access to the card, to the local data stored on the card and / or the local terminal to which the card is attached, it is very likely that the remote authorization system will be able to detect an intrusion attempt.
Второй вариант выполнения также содержит встроенную память для хранения биометрических данных, и встроенный датчик для считывания предъявленных биометрических данных, и встроенный процессор; в этом варианте выполнения, однако, процедура сравнения целиком выполняется встроенным процессором, и считанные исходные биометрические данные вместе с другой "персональной" информацией, хранящейся во встроенной памяти, недоступны для какой-либо обработки во внешнем устройстве. Вместо этого при положительном результате сравнения вновь полученных биометрических данных и ранее полученных биометрических данных вырабатывается только проверочное сообщение. При появлении проверочного сообщения карта действует аналогично обычной ISO-смарт-карте при правильном/неправильном вводе обычного персонального идентификационного номера (PIN), однако с дополнительной защитой за счет более защищенного процесса проверки. В любом из этих вариантов выполнения желательно, чтобы хранящиеся биометрические данные и любой хранящийся локально соответствующий алгоритм шифрования или ключ шифра загружались в карту в момент выдачи карты владельцу карты, причем так, чтобы исключался какой-либо дальнейший доступ извне, благодаря чему усиливается неприкосновенность хранящихся биометрических данных и всей процедуры проверки.The second embodiment also includes an integrated memory for storing biometric data, and an integrated sensor for reading the submitted biometric data, and an integrated processor; in this embodiment, however, the comparison procedure is entirely performed by the embedded processor, and the read source biometric data along with other “personal” information stored in the built-in memory are not available for any processing in the external device. Instead, with a positive result of comparing the newly obtained biometric data with the previously obtained biometric data, only a verification message is generated. When a verification message appears, the card acts similarly to a regular ISO smart card with the correct / incorrect entry of a regular personal identification number (PIN), but with additional protection due to a more secure verification process. In any of these embodiments, it is desirable that the stored biometric data and any locally stored corresponding encryption algorithm or cipher key are loaded into the card at the time the card is issued to the card holder, so that any further external access is excluded, thereby enhancing the integrity of the stored biometric data and the entire verification procedure.
В одном варианте выполнения ISO-смарт-карта действует как брандмауэр для защиты процессора защиты, используемого для хранения и обработки защищенных биометрических данных, от злонамеренных внешних воздействий через интерфейс ISO-смарт-карты. В другом варианте выполнения между интерфейсом ISO-смарт-карты и немодифицированным процессором ISO-смарт-карты вводится процессор защиты, который блокирует любые внешние связи до тех пор, пока не будет проведено сравнение отпечатка пальца владельца с ранее зарегистрированным отпечатком пальца.In one embodiment, the ISO smart card acts as a firewall to protect the security processor used to store and process secure biometric data from malicious external influences through the ISO smart card interface. In another embodiment, a security processor is inserted between the ISO smart card interface and the unmodified ISO smart card processor, which blocks any external communications until the fingerprint of the owner is compared with a previously registered fingerprint.
В одном предпочтительном варианте выполнения идентификационной карты с высоким уровнем защиты, обладающей встроенной функцией сравнения отпечатка пальца, используется работающая в реальном масштабе времени обратная связь, которая помогает найти оптимальное положение пальца владельца относительно датчика при перемещении пальца по датчику. Использование этой обратной связи не только снижает сложность вычислений, но и обеспечивает дополнительные средства, позволяющие отличить неопытного пользователя от мошенника, чем еще снижается вероятность ложных отклонений и/или ложных подтверждений. В другом предпочтительном варианте выполнения датчик отпечатка пальца устанавливается в подложке, которая обеспечивает дополнительную прочность.In one preferred embodiment of a high security ID card having a built-in fingerprint comparison function, real-time feedback is used to help find the optimal position of the owner’s finger relative to the sensor when moving the finger across the sensor. The use of this feedback not only reduces the complexity of the calculations, but also provides additional tools to distinguish an inexperienced user from a fraudster, which further reduces the likelihood of false rejections and / or false confirmations. In another preferred embodiment, the fingerprint sensor is mounted in a substrate that provides additional strength.
В одном примере использования считанные биометрические данные и/или подтверждение личности владельца карты шифруются и вводятся в операционную сеть, включающую финансовые учреждения и специальный сервер контроля доступа, до того, как предоставить доступ к конфиденциальным данным или какому-либо автоматизированному процессу для выполнения защищенной сделки. В другом варианте использования выходной сигнал с карты используется для получения физического доступа в защищенную зону. В обоих случаях запись об успешной или отклоненной попытках доступа может быть сохранена либо на карте, либо на внешнем сервере контроля доступа, либо в обоих местах.In one use case, the read biometric data and / or the cardholder’s identity is encrypted and entered into the operating network, which includes financial institutions and a special access control server, before providing access to confidential data or any automated process for performing a secure transaction. In another use case, the output from the card is used to gain physical access to the protected area. In both cases, a record of successful or rejected access attempts can be saved either on the card, or on an external access control server, or in both places.
Краткое описание чертежейBrief Description of the Drawings
На фиг.1 представлен один вариант выполнения смарт-карты со встроенной биометрической идентификацией лица, предъявляющего карту.Figure 1 shows one embodiment of a smart card with integrated biometric identification of the person presenting the card.
На фиг.2 представлена блок-схема, иллюстрирующая процедуру, обеспечивающую оптимальное расположение пальца на датчике отпечатка пальца.FIG. 2 is a flowchart illustrating a procedure for optimizing the location of a finger on a fingerprint sensor.
На фиг.3 представлена функциональная схема биометрической системы проверки, обеспечивающей как локальную, так и удаленную проверку идентичности лица, предъявляющего защищенную идентификационную карту.Figure 3 presents a functional diagram of a biometric verification system that provides both local and remote identity verification of a person presenting a secure identification card.
На фиг.4 представлена функциональная схема приведенной в качестве примера карты биометрической проверки, в которой используются различные физические пути передачи данных при первоначальной загрузке биометрических данных владельца карты и при проверке личности владельца карты при взаимодействии с внешним устройством, с которым используется карта.Figure 4 presents a functional diagram of an exemplary biometric verification card, which uses various physical data transmission paths when initially loading the biometric data of the card holder and when verifying the identity of the card holder when interacting with an external device with which the card is used.
На фиг.5 представлен другой вариант выполнения приведенной в качестве примера карты биометрической проверки (фиг.4), который предназначен для использования совместно с немодифицированным процессором ISO-смарт-карты.Fig. 5 shows another embodiment of an exemplary biometric verification card (Fig. 4), which is intended to be used in conjunction with an unmodified ISO smart card processor.
На фиг.6 представлена блок-схема, иллюстрирующая связь между приведенным в качестве примера устройством, для которого требуется карта, и идентификационной картой, в которой производится только локальная проверка личности владельца карты.6 is a block diagram illustrating the relationship between an example device for which a card is required and an identification card in which only local verification of the cardholder’s identity is performed.
Схема на фиг.7 аналогична схеме на фиг.6, но изменена для использования с приведенной в качестве примера картой биометрической проверки, показанной на фиг.5.The diagram in FIG. 7 is similar to the diagram in FIG. 6, but modified for use with the exemplary biometric verification card shown in FIG. 5.
На фиг.8 представлен второй вариант выполнения смарт-карты со встроенной биометрической проверкой, которая может быть подсоединена к локальному терминалу либо по беспроводному каналу, либо посредством электрического соединителя.On Fig presents a second embodiment of a smart card with built-in biometric verification, which can be connected to a local terminal either wirelessly or through an electrical connector.
На фиг.9 представлено поперечное сечение карты, показанной на фиг.8.Fig.9 shows a cross section of the map shown in Fig.8.
На фиг.10 представлена схема используемого в качестве примера датчика отпечатка пальца.Figure 10 presents a diagram used as an example of a fingerprint sensor.
На фиг.11 представлен вариант выполнения узла держателя для датчика, показанного на фиг.10.Figure 11 presents an embodiment of the holder assembly for the sensor shown in figure 10.
Осуществление изобретенияThe implementation of the invention
Смарт-картаSmart card
Выражение "смарт-карта" (smart card) или "интеллектуальная карта" (intelligent card) используется в настоящем описании для обобщенного обозначения любого физического объекта, размеры которого достаточно малы для того, чтобы его можно было держать в руке, повесить на шею либо носить на себе иным способом, и который содержит микропроцессор, способный хранить и обрабатывать представленную в цифровой форме информацию, касающуюся или иным образом связанную с конкретным владельцем карты, а также обмениваться этой информацией. Одним из хорошо известных примеров подобной смарт-карты является ISO-смарт-карта (т.е. изготовленная в соответствии со стандартами Международной Организации по Стандартизации), которая имеет те же физические размеры и форму, что и обычная кредитная карта, но содержит флэш-память для хранения данных о конкретном пользователе и микропроцессор, который может быть запрограммирован сложным алгоритмом шифрования, определяющим, соответствует или нет PIN-код (персональный идентификационный номер), полученный с терминала пользователя, зашифрованному PIN-коду, хранящемуся на карте, благодаря чему обеспечивается большая уверенность, что лицо, предъявившее карту, действительно является владельцем карты, чем в системе проверки, основанной только на визуальном сравнении подписей и/или внешнего сходства.The expression “smart card” or “smart card” is used in the present description to generically denote any physical object that is small enough to be held in your hand, hung around your neck or worn on itself in a different way, and which contains a microprocessor capable of storing and processing digitally presented information relating to or otherwise associated with a particular card holder, as well as exchange this information. One well-known example of such a smart card is an ISO smart card (i.e., manufactured in accordance with the standards of the International Organization for Standardization), which has the same physical dimensions and shape as a regular credit card, but contains flash a memory for storing data about a specific user and a microprocessor that can be programmed with a complex encryption algorithm that determines whether or not the PIN code (personal identification number) received from the user terminal matches or is encrypted mu PIN-code that is stored on the card, thereby providing a lot of confidence that the person presenting the card is indeed the cardholder than in the inspection system, based only on the visual comparison of signatures and / or external similarity.
Обратимся к фиг.1, представляющей вариант выполнения смарт-карты со встроенной биометрической проверкой. Карта 100 в основном выполняется из пластического материала и внешне напоминает обычную кредитную карту, приблизительные размеры которой 53,98×85,6 мм соответствуют стандарту ISO 7816, а толщина приблизительно 0,76 мм или более.Turning to FIG. 1, an embodiment of a smart card with integrated biometric verification.
По аналогии с обычной кредитной картой карта 100 имеет свободную область 102 сверху, проходящую вдоль всей большей стороны карты, для размещения магнитной полосы (как определено стандартами ISO 7811-2 и 7811-6) на обратной стороне карты, где может храниться обычная кодированная буквенно-цифровая информация о владельце карты и каком-либо соответствующем счете, что позволяет использовать карту 100 с обычным устройством считывания магнитного кода. Однако в связи с тем, что любые данные, содержащиеся в магнитной полосе, могут быть легко изменены, подобная магнитная полоса предназначена только для использования в случаях, где необходимость сохранения совместимости с терминалами старого типа, оснащенными устройствами считывания магнитного кода, перевешивает потенциальное снижение защищенности системы, использующей магнитные полосы.By analogy with a regular credit card,
Верхняя область 102 также может быть использована для размещения различных средств противодействия мошенничеству, например устойчивую к воздействию цветную фотографию владельца и/или голографический логотип эмитента карты. Нижняя область 104 карты 100 может быть использована, как обычно, для размещения информации тиснением (согласно ISO 7811-1), например, имени владельца, цифрового идентификатора счета (или карты) и срока действия карты, что позволяет использовать карту 100 в обычном впечатывающем устройстве для карт.The
Верхняя область 102 и нижняя область 104 разделены средней областью 106, в которой вмонтировано 8 видимых глазом контактных площадок 108 ISO-смарт-карты, которые обеспечивают обычное электрическое соединение между картой и соответствующими контактами устройства считывания карты. Через эти контакты может происходить не только обмен данными между устройством считывания и картой, но и подача питания, синхронизирующих и управляющих сигналов, как это определено стандартом ISO 7816-3.The
С правой стороны области 106 видна площадка датчика 110 (датчика отпечатка пальца), которая используется для считывания данных отпечатка пальца с пальца владельца карты. В предпочтительном варианте выполнения карта оснащается идентификационным кодом, который уникален для датчика 110 или другого электронного компонента, вделанного в карту; например, код доступа в формате обычных протоколов IP и/или MAC.On the right side of the
На фиг.1 также схематически показано несколько дополнительных электронных компонентов, которые взаимодействуют с контактными площадками 108 и датчиком 110 для расширения функциональных возможностей и, в частности, большей защищенности.Figure 1 also schematically shows several additional electronic components that interact with the
В одном варианте выполнения процессор (CPU) 112, совместимый с ISO-смарт-картой, непосредственно подключен к контактным площадкам 108 для обеспечения электрического соединения с внешним ISO-совместимым устройством считывания карт (не показано) с целью не только подведения питания к встроенной электронике, но и для обмена данными между картой и любым внешним программным обеспечением управления передачей данных, защитой, проведением операций и/или иным прикладным программным обеспечением, установленным на устройстве считывания карт или любых связанных вычислительных устройствах, объединенных в сеть с устройством считывания карт.In one embodiment, an ISO smart card compatible processor (CPU) 112 is directly connected to
Хотя в описанном варианте выполнения путь передачи данных между картой 100 и внешним устройством считывания карт представляет собой проводное соединение с использованием определенной стандартом ISO для смарт-карт конфигурацией контактов, следует иметь в виду, что могут быть использованы и другие варианты выполнения, другие способы передачи, например соединения USB или RS 232C или SPI (последовательное), возможно, по беспроводному РЧ (радиочастотному) каналу, СВЧ и/или ИК (инфракрасному) каналам связи.Although in the described embodiment, the data transmission path between the
Кроме того, несмотря на то, что в описанном варианте выполнения энергия питания поступает от устройства считывания карт, другие варианты выполнения могут содержать встроенный источник питания, например солнечную батарею или аккумулятор. Использование подобных встроенных источников питания может иметь преимущество, например, в случае, если механическая стыковка между картой 100 и конкретным считывающим устройством делает датчик 110 отпечатка пальца недоступным для пользователя, когда контакты 108 соединены с соответствующими выводами внутри устройства считывания карт и, таким образом, считывание данных отпечатка пальцев пользователя может выполняться, когда карта 100 не соединена непосредственно со считывающим устройством.In addition, although in the described embodiment, power is supplied from the card reader, other embodiments may include a built-in power source, such as a solar panel or battery. The use of such integrated power sources can be advantageous, for example, if the mechanical docking between the
Процессор защитыProtection processor
Как показано, процессор (CPU) 114 защиты включен между ISO-процессором 112 и датчиком 110 для обеспечения защиты обработки и хранения считанных данных, а также функции защитного "брандмауэра" для защиты данных и программ, хранящихся в специализированной памяти, от любых попыток несанкционированного доступа через ISO-процессор 112, как это будет описано ниже. Подобный брандмауэр может обеспечивать прохождение только зашифрованных данных, используя кодовый ключ, основанный на присвоенном уникальном сетевом адресе либо являющийся в ином отношении уникальным для данной карты, например данные, извлеченные из ранее зарегистрированного узора отпечатка пальца или уникального номера, присвоенного устройству, например номера процессора или номера датчика отпечатка пальца. В другом варианте выполнения брандмауэр пропускает только данные, содержащие уникальные идентификационные данные из предыдущей передачи или данных. Еще в одном варианте выполнения брандмауэр использует различные ключи для различных применений и использует эти ключи для передачи данных к соответствующему другому процессору или сегменту памяти.As shown, a security processor (CPU) 114 is connected between the
В другом варианте выполнения (не показан) процессор 114 защиты непосредственно подключен к ISO-контактам 108 и выполняет роль охранника между ISO-процессором 112 и ISO-контактами 108. Преимуществом этой альтернативной конфигурации является дополнительная защита, обеспечиваемая процессором 114 защиты и датчиком 110, без какого-либо ухудшения защитных механизмов, которые уже могут быть введены в ISO-процессор 112.In another embodiment (not shown), the
В предпочтительном варианте выполнения процессор 114 защиты содержит энергонезависимую полупроводниковую или неполупроводниковую память, например ферроэлектрическое ОЗУ (FRAM), однократно-программируемое ПЗУ (ОТР), электрически перепрограммируемое ППЗУ (EEPROM), магнитное ОЗУ (MRAM), магнитное ПЗУ (MROM), для хранения ранее зарегистрированного узора отпечатка пальца и/или иной персональной биометрической информации. В других вариантах выполнения некоторые или все функции процессора 114 защиты могут быть осуществлены в ISO-процессоре 112 и/или некоторые или все функции ISO-процессора 112 могут быть выполнены процессором 114 защиты. В такой комбинированной конфигурации все еще может быть сформирован программный брандмауэр между различными функциями, что особенно важно в случаях, когда в устройстве была реализована процедура, при которой невозможны какие-либо изменения в хранящихся программах. В другом варианте выполнения оба процессора 112 и 114 могут представлять собой отдельные процессоры в одном многопроцессорном устройстве, обеспечивающие защиту каждого процесса от любых помех со стороны другого процесса, выполняемого в другом процессоре. Примером подобного многопроцессорного устройства может служить DDMP (многопроцессорная система, управляемая данными) японской фирмы Sharp.In a preferred embodiment, the
Несмотря на то что в предпочтительном варианте выполнения все эти различные датчики, контакты и другие электронные компоненты, а также печатные схемы и другие электрические схемы, которыми они соединяются, полностью встроены внутрь карты 100, благодаря чему они защищены от истирания и загрязнения, желательным является их расположение в центральной области 106 между верхней областью 102 и нижней областью 104 для дополнительной защиты от возможного повреждения со стороны различных устройств считывания магнитного кода, устройств печати тиснением и другого печатающего оборудования, которые вступают в механический контакт с этими другими областями.Despite the fact that in the preferred embodiment, all of these various sensors, contacts and other electronic components, as well as the printed circuits and other electrical circuits with which they are connected, are completely integrated inside the
Светодиодная обратная связьLED feedback
Светодиоды 116а, 116b управляются процессором 114 защиты и обеспечивают пользователю визуальную обратную связь. В приведенном в качестве примера варианте выполнения предпочтительное место их расположения находится в нижней области 104 у края карты вдали от контактных площадок 108. В любом случае, предпочтительным местом расположения светодиодов 116а, 116b является участок, где они не будут повреждены при выполнении тиснения и где они будут видны, когда карта вставляется в обычное устройство считывания ISO-смарт-карт и/или когда палец пользователя помещен на датчик 110 отпечатка пальца. Например:The
В режиме проверкиIn test mode
- КРАСНЫЙ мигает: ожидание приложения пальца- RED blinking: waiting for finger application
- мигание прекращается: палец приложен к датчику- flashing stops: finger attached to the sensor
- однократное мигание КРАСНОГО: не в состоянии получить совпадение, нужно сдвинуть палец- RED flashing once: unable to get a match, slide finger
- продолжительное однократное мигание ЗЕЛЕНОГО: совпадение достигнуто, палец можно убрать.- long one-time flashing GREEN: a match is reached, the finger can be removed.
В режиме регистрации данныхIn data logging mode
- ЗЕЛЕНЫЙ мигает: ожидание приложения пальца- GREEN blinking: waiting for finger application
- мигание прекращается: палец приложен к датчику- flashing stops: finger attached to the sensor
- однократное мигание КРАСНОГО: не в состоянии зарегистрировать, нужно сдвинуть палец- RED flashing once: unable to register, slide finger
- однократное мигание ЗЕЛЕНОГО: регистрация выполнена, палец можно убрать.- GREEN flashing once: registration completed, finger can be removed.
В режиме стиранияIn erase mode
- ЗЕЛЕНЫЙ и КРАСНЫЙ мигают: готовность к стиранию- GREEN and RED blink: ready to wipe
- однократное мигание ЗЕЛЕНОГО: стерто- GREEN flashing once: erased
В предпочтительном варианте выполнения пользователю предоставляется несколько попыток считывания отпечатка пальца для достижения совпадения или при регистрации данных, прежде чем выдается уведомление-отказ. В одном из вариантов выполнения, уведомление-отказ выдается на сервер контроля доступа только в том случае, если пользователь убрал свой палец до получения подтверждающего зеленого сигнала либо если был превышен заданный лимит времени. Такая процедура не только тренирует пользователя, как оптимальным образом помещать палец на датчике, благодаря чему не только упрощаются вычисления, но также возможно использовать более четкие критерии принятия решения. Подобная визуальная обратная связь также создает психологическую основу для различения неопытного пользователя (который, как правило, будет продолжать попытки, пока не найдет правильное положение пальца) и мошенника (который обычно не хочет привлекать внимание и прекратит попытки прежде, чем его злой умысел будет раскрыт). В результате достигается существенное сокращение вероятности появления ложных отказов и/или ложных подтверждений.In a preferred embodiment, the user is given several attempts to read the fingerprint to achieve a match, or when registering data, before a failure notification is issued. In one embodiment, a failure notification is issued to the access control server only if the user lifted his finger before receiving a confirmation green signal or if the specified time limit was exceeded. This procedure not only trains the user how to best place a finger on the sensor, which not only simplifies the calculation, but also makes it possible to use more precise decision criteria. Such visual feedback also creates a psychological basis for distinguishing between an inexperienced user (who, as a rule, will continue trying until he finds the correct finger position) and a fraudster (who usually does not want to attract attention and stops trying before his malicious intent is revealed) . The result is a significant reduction in the likelihood of false failures and / or false confirmations.
На фиг.2 представлен пример процедуры, помогающей пользователю помещать палец на датчик 110. На шаге (ячейки блок-схемы) 150 мигает КРАСНЫЙ светодиод 116b. Как только палец обнаружен (шаг 152), мигание светодиода прекращается и выполняется тест (шаг 154) на качество изображения (различимые вытянутые области, соответствующие выступам и бороздкам кожи пальца). Если качество признается недостаточным (шаг 156 NO), разовое вспыхивание КРАСНОГО светодиода 116b указывает пользователю на необходимость изменения положения пальца (шаг 158); в противном случае (шаг 160 YES) выполняется второй тест (шаг 162), позволяющий определить, что тот же палец помещен в то же положение, что и при регистрации пользователя. В результате может быть использован достаточно простой алгоритм сравнения для определения соответствия поступающих данных и данных, хранящихся в памяти, с учетом заданного порога, чем подтверждается, что анализируемый отпечаток пальца является тем же, что был исходно зарегистрирован (шаг 164 YES), после чего загорается ЗЕЛЕНЫЙ светодиод 116а (шаг 166) на достаточно продолжительное время, подтверждая, что сравнение выполнено успешно и пользователь может убрать палец. В противном случае, когда порог сравнения не достигнут (шаг 170 NO), разовая вспышка КРАСНОГО светодиода 116b (шаг 158) показывает пользователю, что необходимо изменить положение пальца и процедура повторяется.Figure 2 presents an example of a procedure that helps the user place a finger on the
Примеры конфигурации сетиNetwork Configuration Examples
Обратимся к фиг.3, иллюстрирующей возможный вариант выполнения биометрической системы проверки, в которой осуществляется как локальная, так и удаленная проверка личности человека, предъявляющего защищенную идентификационную карту. Система включает три главных компонента: клиентский терминал 200, сервер 202 приложений (устройства применения (карточки)) и сервер 204 контроля доступа. Клиентский терминал 200 обладает функциями для считывания в реальном масштабе времени и локальной обработки отпечатка пальца пользователя, для шифрования локально обработанных данных и для защищенного обмена данными с сервером приложений и сервером контроля доступа, желательно посредством интернета с использованием схем адресации и протокола передачи IP/TCP, с защитой от несанкционированного доступа обычными IP-брандмауэрами (FW) 206. В других вариантах выполнения брандмауэры 206 могут быть оснащены фильтрами и шифратором/дешифратором для кодировки, которые выполняют шифрование передаваемых данных после того, как они были проверены сличением с санкционированными данными, и которые дешифрируют полученные данные перед принятием решения о принадлежности этих данных к санкционированным данным, с использованием, например, алгоритма шифрования DES128. Используя эти средства, брандмауэр 206 может классифицировать данные как санкционированные либо как потенциально злонамеренные, основываясь не только на заголовке сообщения, но также и на содержании сообщения.Referring to FIG. 3, a possible embodiment of a biometric verification system is implemented, in which both local and remote verification of the identity of a person presenting a secure identification card is carried out. The system includes three main components:
Клиентский терминал 200 может быть выполнен как выделенный web-терминал либо может быть реализован программой, установленной на программируемом настольном компьютере, ноутбуке или иной рабочей станции или персональном компьютере, управляемом операционной системой общего назначения, например Windows XXX, OSX, Solaris XX, Linux или свободно распространяемой BSD. В предпочтительном варианте выполнения клиентский терминал 200 содержит обновленную базу данных для выдачи отказа (например, данные по утерянным или украденным картам либо ограничения по какой-либо конкретной карте или группе карт), чем обеспечивается дополнительная защищенность.
Сервер 202 приложений позволяет выполнять операции либо иные инструкции от удаленного пользователя, находящегося у клиентского терминала 200, после того как сервером 204 контроля доступа будет подтверждена личность пользователя. Сервер 204 контроля доступа позволяет осуществлять защищенный обмен как с клиентским терминалом 200, так и с сервером 202 приложений для сохранения подлинных данных по отпечаткам пальцев и другой информации, касающейся ранее зарегистрированных пользователей, для сравнения хранящихся данных с зашифрованными данными, поступающими в реальном масштабе времени от клиентского терминала 200, и для информирования сервера 202 приложений о соответствии поступающих в реальном времени данных по отпечаткам пальцев, хранящимся конкретным данным отпечатков пальцев.The
В частности, клиентский терминал 200 дополнительно содержит два главных компонента: стационарный компонент - устройство 208 считывания карт, включающее терминал 210 интернет-навигатора (броузера) и интерфейс 108а устройства считывания карт (которое может представлять собой простой USB-кабель, заканчивающийся группой электрических контактов для осуществления электрического соединения с соответствующими контактными площадками ISO-смарт-карты), и переносимый компонент 100' в виде смарт-карты. В одном из вариантов выполнения переносимый компонент 100' может представлять собой описанную выше смарт-карту 100, содержащую датчик 110 отпечатка пальца, процессор 114 защиты и процессор 112 ISO-смарт-карты.In particular, the
Сервер 202 приложений дополнительно содержит интерфейс интернет-сервера, включая брандмауэр 206 и интернет-навигатор (сервер) 214, а также исполнительный (прикладной) модуль 216 ("Применение") операционного устройства и модуль 218 контроля правильности данных ("Подтверждение подлинности"). В том случае, если сервер приложений и исполнительный модуль 216 представляют собой обычные (унаследованные) устройства, не предназначенные для обмена данными средствами протокола IP/TCP, брандмауэр 206 может быть заменен соответствующим конвертером протокола, включающим модуль 218 контроля правильности и имеющим фиксированный IP адрес. Сервер приложений может, например, управляться третьей стороной, предлагающей обслуживание через интернет зарегистрированному пользователю.The
Сервер 204 контроля доступа дополнительно содержит интерфейс 220 интернет-сервера ("Сервер"), модуль 222 обработки (защиты), содержащий алгоритм 224 сравнения отпечатка пальца, и базу 226 данных для хранения отпечатка пальца и другой подлинной информации, полученной от отдельных пользователей, когда они проходили регистрацию в системе и гарантии идентичности их личности не вызывали сомнений оператора. Для дополнительного усиления защиты, в предпочтительном варианте выполнения, зарегистрированные данные, относящиеся к любому лицу, не хранятся на сервере приложений в виде единой информационной последовательности, а вместо этого каждый элемент хранится отдельно, а любые необходимые индексы или связи, объединяющие эти элементы, доступны только с использованием соответствующего ключа, который хранится как часть этих частных персональных данных в сервере контроля доступа.The
КоординатыCoordinates
В некоторых вариантах выполнения стационарное устройство 208 считывания и/или переносимая карта 100'' также могут быть оснащены встроенным спутниковым приемником 212 глобального позиционирования (GPS), который может предоставить полезную информацию о текущем местонахождении считывающего устройства и карты во время осуществления данной операции. В частности, данные о координатах с GPS-приемника 212 могут быть использованы для блокирования (окончательно или временно) устройства считывания и/или карты в случае, если это устройство или карта находятся в месте, где их использование не санкционировано. Координаты могут также автоматически определяться и иными, помимо GPS, средствами, например, с использованием технологии определения координат вызывающего абонента PHS (японский сотовый телефон), либо датчиков координат, реагирующих на местные изменения электромагнитных полей Земли. В частном случае использования карт, оснащенных GPS, желательно, чтобы различные компоненты GPS-приемника включали антенну, усиление сигнала, АЦП и устройства выборки и хранения, цифровой процессор для вычисления координат входили в состав единой интегральной схемы или представляли собой отдельные устройства, расположенные на одной печатной плате, которая интегрирована, встроена или заламинирована в материал карты.In some embodiments, the
Архитектура карты для ISO-карты со встроенной схемой сравненияMap architecture for an ISO map with a built-in comparison circuit
Интерфейсы ISO-процессораISO Processor Interfaces
На фиг.4 представлена функциональная схема приведенной в качестве примера карты 100 или 100' биометрической проверки, совместимой с ISO-смарт-картой, в которой используются различные физические пути передачи данных при первоначальной загрузке биометрических данных владельца карты и при проверке личности владельца карты для их использования на удаленном пункте.Figure 4 presents a functional diagram of an exemplary
В частности, кроме описанного выше ISO-процессора 112, процессора 114 защиты, датчика 110 отпечатка пальца, светодиодов 116а, 116b и дополнительного GPS-приемника 212, из которых только ISO-процессор непосредственно подсоединяется к устройству 208 считывания карт через контактные площадки 108 ISO-смарт-карты, здесь имеется отдельный модуль 300 загрузки и связанное с ним временное соединение 302, которое обеспечивает прямую связь с процессором 114 защиты во время первоначальной регистрации пользователя. Можно заметить, что ISO-процессор 112 соединяется с процессором 114 защиты посредством портов 304, 306 ввода/вывода, в то время как временное соединение 302 загрузки подключено к отдельному порту 308 ввода/вывода. В предпочтительном варианте выполнения процессор защиты программируется таким образом, что доступ к любым данным, относящимся к уязвимой защищаемой области, или программе возможен только через порт 308 и невозможен через порты 304 и 306, что исключает возможность несанкционированного доступа к этим уязвимым данным после блокирования соединения 302.In particular, in addition to the
Большинство представленных на рынке ISO-процессоров имеют по крайней мере два порта ввода/вывода, а некоторые имеют по крайней мере три. Только один из этих портов (I/O 1) предназначен для последовательной передачи данных через соединения 108 от обычной ISO смарт-карты к внешнему ISO-совместимому устройству 208 считывания карт. В предпочтительном варианте выполнения дополнительные один или два порта ввода/вывода осуществляют выделенную фиксированную связь между ISO-процессором 112 и процессором 114 защиты, который служит аппаратным брандмауэром для блокирования любых злонамеренных попыток перепрограммировать процессор 114 защиты или получить доступ к любой уязвимой информации, которая могла быть до этого считана датчиком 110 либо может храниться в процессоре 114. В случае использования ISO-процессора, имеющего более двух линий ввода/вывода, можно представить более двух состояний статической информации состояния на выделенной линии передачи между ISO-процессором и процессором защиты, например, 1) Готов, 2) Занят, 3) Сбой и 4) Передача, даже когда питание от процессора защиты полностью отключено. Конечно, даже если имеется только один порт ввода/вывода, эти четыре состояния могут быть динамически переданы как последовательные данные.Most ISO processors on the market have at least two I / O ports, and some have at least three. Only one of these ports (I / O 1) is designed for serial transmission of data through
Среди возможных команд и данных, которые могут быть переданы между ISO-процессором и процессором защиты через ISO-интерфейсы ввода/вывода I/O 2 и I/O 3, имеются следующие:Among the possible commands and data that can be transferred between the ISO processor and the protection processor via the I / O 2 and I / O 3 ISO I / O interfaces are the following:
- Команды на регистрацию или проверку пользователя, в ответ на которые процессор защиты должен выдать результаты регистрации или результаты проверки подлинности для локального сохранения и/или передачи для использования на удаленном пункте.- Commands for user registration or verification, in response to which the security processor must issue registration results or authentication results for local storage and / or transmission for use at a remote location.
- Информация об отпечатке пальца как эталонная (контрольная) может быть направлена от процессора защиты в ISO-процессор для сохранения в памяти ISO-смарт-карты для передачи для использования на удаленных пунктах. С целью повышения защищенности уязвимой персональной информации контрольные данные могут быть закодированы в процессоре защиты перед их передачей в ISO-процессор.- Information about the fingerprint as a reference (control) can be sent from the protection processor to the ISO processor to store the ISO smart card in memory for transmission for use at remote locations. In order to increase the security of sensitive personal information, control data can be encoded in the protection processor before being transferred to the ISO processor.
Загрузочное соединение 302 обеспечивает прямую связь с процессором 114 защиты, которая обходит любую защиту брандмауэра, обеспечиваемую ISO-соединением и связанными выделенными портами 304 и 306 ввода/вывода, при этом сохраняя возможность связи между ISO-процессором 112 и ISO-считывающим устройством 208, так что питание также будет подаваться и на процессор 114 защиты. В основном это используется при первоначальной регистрации карты для конкретного пользователя и требует защиты от несанкционированного доступа.
На фиг.5 представлен альтернативный вариант выполнения по сравнению с примером выполнения карты биометрической проверки, показанной на фиг.4, который предназначен для использования с немодифицированным процессором ISO-смарт-карты. В частности, ISO-процессор 112' больше не должен выполнять какие-либо заградительные функции между устройством 208 считывания карты и процессором 114' защиты как при нормальном использовании, так и во время загрузки, поэтому им может быть любая соответствующая стандартам ISO-схема, не подвергшаяся какой-либо модификации и используемая способом, полностью совместимым как с устройством 208 считывания карт, так и любым внешним использующим устройством. В подобном альтернативном варианте выполнения процессор 114' защиты действует как прозрачный брандмауэр между ISO-процессором 112' и любым внешним использующим устройством, если считанный отпечаток пальца совпадает с отпечатком, хранящимся в памяти, и блокирует любой обмен данными, если считанный отпечаток пальца не совпадает с отпечатком, хранящимся в памяти.Figure 5 presents an alternative embodiment compared to the example of the biometric verification card shown in figure 4, which is intended for use with an unmodified processor of the ISO-smart card. In particular, the ISO processor 112 'no longer has to perform any protective function between the
Начальная загрузка карты и защита хранящихся данныхMap bootstrap and data protection
ОбрезкаPruning
В одном из вариантов выполнения изготовленная карта сначала имеет выступающие проводники печатной схемы, которые обеспечивают непосредственное соединение с процессором защиты, а также с по крайней мере частью ISO-интерфейса и/или любой частью встроенной памяти. Этот интерфейс с прямым соединением используется только для тестирования карты и регистрации на ней данных отпечатка пальца и служит для подачи сигнала, управляющего процессом регистрации. После завершения регистрации эти выводы печатной схемы механически отрезаются, после чего никакая дополнительная регистрация невозможна, а память процессора защиты доступна только через ISO-процессор и упоминаемый ранее брандмауэр, стоящий между ISO-процессором и процессором защиты.In one embodiment, the manufactured card first has protruding printed circuit conductors that provide a direct connection to the security processor, as well as to at least part of the ISO interface and / or any part of the internal memory. This direct connection interface is used only for testing the card and registering fingerprint data on it and serves to supply a signal that controls the registration process. After registration is completed, these pins of the printed circuit are mechanically cut off, after which no further registration is possible, and the memory of the protection processor is accessible only through the ISO processor and the previously mentioned firewall between the ISO processor and the protection processor.
РасплавлениеMelting
В другом варианте выполнения процессор защиты имеет память, которая после записи узора зарегистрированного отпечатка пальца становится недоступной. Одним из примеров подобной памяти является одноразовое программируемое ПЗУ (PROM), аналогичное по конструкции электрически перепрограммируемому ППЗУ(ЕЕРРОМ), но непрозрачное для ультрафиолетового излучения и поэтому нестираемое. Другим примером может служить флэш-ПЗУ, которое становится считываемым только после завершения регистрации, например, посредством подачи достаточно большого тока в цепь подачи сигнала РАЗБЛОКИРОВАТЬ или АДРЕС или ДАННЫЕ для физического разрушения (расплавления) цепи этого сигнала.In another embodiment, the security processor has a memory that, after recording the pattern of the registered fingerprint, becomes inaccessible. One example of such a memory is a one-time programmable read-only memory (PROM), similar in design to an electrically programmable read-only memory (EEPROM), but opaque to ultraviolet radiation and therefore indelible. Another example is a flash ROM, which becomes readable only after registration is completed, for example, by supplying a sufficiently large current to the signal supply circuit UNLOCK or ADDRESS or DATA to physically destroy (melt) the circuit of this signal.
Пример выполнения процедуры проверкиValidation example
В одном из вариантов выполнения используемая в качестве примера процедура включает считывание физических данных отпечатка пальца, например, с использованием оптических методов, или давления, или проводимости, или емкости, или акустических методов, либо упругих свойств, либо фотографии, на клиентском терминале, используемом клиентом для получения соединения с сервером обслуживания устройства применения, которые затем направляются (желательно, в зашифрованной форме) на отдельный сервер контроля доступа по отпечатку пальца. Сервер контроля доступа по отпечатку пальца сравнивает, используя программу идентификации, считанные данные отпечатка пальца с файлом отпечатков пальцев, в котором содержатся зарегистрированные данные отпечатка пальца пользователя, и, если данные совпадают, сервер контроля доступа направляет команду разблокирования на сервер обслуживания устройства применения.In one embodiment, an exemplary procedure involves reading physical data of a fingerprint, for example, using optical methods, or pressure, or conductivity, or capacitance, or acoustic methods, or elastic properties, or photography, on a client terminal used by a client to obtain a connection with the service server of the application device, which are then sent (preferably in encrypted form) to a separate fingerprint access control server. The fingerprint access control server compares, using the identification program, the read fingerprint data with the fingerprint file that contains the registered fingerprint data of the user, and if the data matches, the access control server sends an unlock command to the application device service server.
В другом варианте выполнения пользователь получает доступ к защищенному web-навигатору сервера контроля доступа по отпечатку пальца, который содержит файлы отпечатков пальцев, где все отпечатки пальцев зарегистрированы вместе с персональными данными, например именем, адресом, датой рождения. Затем защищенный сервер контроля доступа по отпечатку пальца, доступ пользователя к которому осуществляется с использованием защищенного протокола, например, в формате защищенного протокола передачи гипертекстов (HTTPS), направляет команду в клиентский терминал на считывание отпечатка пальца пользователя на клиентском терминале. В ответ на команды, выведенные навигатором на клиентском терминале, пользователь помещает свой выбранный палец на датчик отпечатка пальца, а программа считывания отпечатка пальца, установленная в клиентском терминале, считывает дискретизированный отпечаток пальца, например, в виде пиксельного изображения с разрешением от 25 мкм до 70 мкм и площадью 12,5 мм на 25 мм и 8-разрядной полутоновой шкалой.In another embodiment, a user gains access to a secure web browser of a fingerprint access control server that contains fingerprint files, where all fingerprints are registered together with personal data, for example, name, address, date of birth. Then, a secure fingerprint access control server accessed by a user using a secure protocol, for example, in the format of a secure hypertext transfer protocol (HTTPS), sends a command to the client terminal to read the user's fingerprint on the client terminal. In response to the commands displayed by the navigator on the client terminal, the user places his selected finger on the fingerprint sensor, and the fingerprint reader installed in the client terminal reads the sampled fingerprint, for example, in the form of a pixel image with a resolution of 25 microns to 70 microns and an area of 12.5 mm by 25 mm and an 8-bit grayscale scale.
Защищенный сервер контроля доступа по отпечатку пальца получает данные отпечатка пальца вместе с идентификационными данными пользователя, а также Интернет IP-адрес и/или индивидуальный код датчика отпечатка пальца (адрес мандатного доступа), и/или "куки" (пароль, порождаемый сервером при первом подключении и отсылаемый пользователю), и/или любой уникальный код или иную информацию, идентифицирующую конкретное лицо или терминал (например, подробности предыдущего контакта между клиентским терминалом и защищенным сервером контроля доступа по отпечатку пальца), после чего производит сравнение полученных данных отпечатка пальца с файлом отпечатка пальца, который содержит ранее зарегистрированные данные отпечатка пальца вместе с идентификационными данными пользователя, персональной информацией, например именем, адресом, датой рождения, информацией о правонарушениях, водительскими правами, номером социального страхования и пр., используя программу идентификации, которая может содержать сравнение мелких деталей и/или сравнение с использованием быстрого преобразования Фурье.A secure fingerprint access control server receives fingerprint data together with user credentials, as well as the Internet IP address and / or individual fingerprint sensor code (mandatory access address), and / or cookies (password generated by the server at the first connection and sent to the user), and / or any unique code or other information identifying a particular person or terminal (for example, details of the previous contact between the client terminal and the secure access control server fingerprint), and then compares the received fingerprint data with a fingerprint file that contains previously registered fingerprint data together with user identification data, personal information, such as name, address, date of birth, information about offenses, driver’s license, number social insurance, etc., using an identification program that may include a comparison of small parts and / or a comparison using the fast Fur transformation ye.
По завершении процедуры идентификации web-сервер 214 соответствующего устройства применения подачей визуального или звукового сигнала дает пользователю указание поместить свой палец на датчик 110 считывания отпечатка пальца и щелкнуть кнопкой мыши или клавишей клавиатуры, тем самым извещая программу считывания отпечатка пальца в процессоре 114 защиты. Затем данные считанного отпечатка пальца пользователя пересылаются в зашифрованной форме (например, используя защищенный HTTPS-протокол связи с RSA-кодированием) на web-сервер 220 сервера 204 контроля доступа по отпечатку пальца через ISO-процессор 112 и web-навигатор 210 клиентского терминала 200. Если считанные данные совпадают с соответствующими данными в базе данных 226, сервер 204 контроля доступа по отпечатку пальца подтверждает подлинность личности пользователя как клиентскому терминалу 200, так и серверу 202 приложений. Ниже описывается, со ссылкой на фиг.3, пример варианта выполнения, использующего трехсторонний протокол идентификации и разовый пароль в виде кодирующей последовательности случайных символов:Upon completion of the identification procedure, the
- Web-навигатор 210 клиентского терминала 200 осуществляет доступ к соответствующему web-интерфейсу 214 сервера 202 приложений по требованию о доступе к процессу 216 применения.- The
- Web-интерфейс 214 сервера 202 приложений отвечает объявлением на экране о начале сеанса и соответствующими инструкциями по доступу к процессу 216 применения.- The
- Клиентский терминал 200 дает команду ISO-процессору 112 активировать процессор 114 защиты.- The
- ISO-процессор 112 включает процессор 114 защиты.-
- Процессор 114 защиты ждет поступления данных отпечатка пальца от датчика 110 отпечатка пальца и при получении достоверных данных выделяет дискретизированное изображение отпечатка пальца, которое направляется в web-навигатор 210 через ISO-процессор 112.- The
- Web-навигатор 210 направляет закодированный вариант выделенного изображения отпечатка пальца в сервер 204 контроля доступа в сопровождении связанной информации (либо с шифрованием этой информацией), относящейся к задействованной карте 100' и устройству 208 считывания карт, например идентификационные данные пользователя, IP-адрес клиентского терминала 200 и/или фиксированный идентификационный код (МАС-адрес) датчика 110.- The
- Web-интерфейс 220 сервера 204 контроля доступа при получении выделенного изображения отпечатка пальца вместе с другой информацией от клиентского терминала 200 направляет эту информацию в процессор 222 сравнения отпечатков пальца.- The
- Под управлением программы 224 сравнения процессор 222 сравнения отпечатков пальца использует принятые идентификационные данные пользователя или иную специфичную для пользователя, связанную информацию для извлечения соответствующего контрольного изображения отпечатка пальца из базы 226 данных и сравнивает считанное изображение отпечатка пальца с контрольным изображением отпечатка пальца.- Under the control of the
- Результат сравнения (совпадение или несовпадение) сохраняется в протоколе предыстории доступа вместе со связанной информацией, идентифицирующей терминал 200, идентификационную карту 100' пользователя и запрашиваемое устройство 216 применения, и управление возвращается к web-интерфейсу 220 сервера контроля доступа.- The comparison result (coincidence or mismatch) is stored in the access history protocol along with related information identifying the terminal 200, the user identification card 100 'and the requested
- Если результатом сравнения является совпадение, web-интерфейс 220 сервера контроля доступа генерирует разовый пароль в форме последовательности символов запроса, который направляется в клиентский терминал 200, и использует эту последовательность символов запроса как случайный код для шифрования связанной информации, которую он сохраняет как соответствующий ответ на запрос для возможного использования в будущем в качестве контрольного.- If the result of the comparison is a match, the
- Клиентский терминал 200 использует последовательность символов запроса в качестве случайного кода для шифрования ранее сохраненной незашифрованной копии предъявленной связанной информации, которая затем направляется на web-интерфейс 214 сервера 202 приложений, как часть его ответа на объявление о начале сеанса доступа к устройству применения.- The
- Web-интерфейс 214 сервера 202 приложений при получении связанной информации, зашифрованной случайным кодом, направляет ее в устройство 216 применения, которое ассоциирует ее с объявленной попыткой проведения сеанса от этого клиентского сервера, и с целью подтверждения положительного результата сравнения направляет полученную связанную информацию, которая была подвергнута шифрованию случайным кодом в клиентском терминале с использованием последовательности запроса, выработанной сервером контроля доступа, в качестве ответа на запрос.- The
- Web-интерфейс 220 сервера 204 контроля доступа при получении ответа на запрос от сервера приложений направляет этот ответ в процесс 222 идентификации, который сравнивает его с его ранее сохраненной контрольной копией ожидаемого ответа на запрос для определения того, действительно ли была подтверждена личность пользователя.- The
- Любая информация о пользователе с подтвержденной подлинностью в результате проведенного сравнения затем направляется в процесс 216 применения через web-интерфейс 220 сервера контроля доступа и интерфейс 218 подтверждения сервера 202 приложений.- Any information about the user with verified authenticity as a result of the comparison is then sent to the
- Интерфейс 218 подтверждения использует идентификацию для подтверждения того, что подлинность личности пользователя в исходной объявленной попытке проведения сеанса установлена.- The
- Как только подтверждена подлинность личности пользователя, процесс 216 применения (идентификации) переходит на непосредственную связь c web-навигатором 210 клиентского терминала 200 через web-интерфейс 214 сервера 202 приложений.- Once the authenticity of the user's identity is confirmed, the application (identification)
На фиг.6 представлен альтернативный вариант процесса идентификации, в котором вся процедура сравнения выполняется в ISO-совместимой карте, показанной на фиг.4, процессором 114 защиты, и никакого внешнего сервера 204 контроля доступа не используется. На левой стороне фиг.6 представлены функции, выполняемые сервером 202 приложений, в то время как справа представлены функции, выполняемые ISO-смарт-картой 100.FIG. 6 shows an alternative identification process in which the entire comparison procedure is performed on the ISO-compliant card shown in FIG. 4 by the
Когда смарт-карта 100 вводится в устройство 208 считывания карт, с устройства считывания как на ISO-процессор (шаг 502 ПУСК), так и на процессор 114 защиты по отпечатку пальца (шаг 504 "Проверка отпечатка пальца"), подается сигнал установки в исходное положение (RST) и на оба процессора подается питание VCC с устройства 208 считывания карт (CLK-синхросигналы; RST-сигнал установки в исходное положение). После этого ISO-процессор выдает сообщение подтверждения установки в исходное положение (ATR) и необходимый выбор протокола и параметров (PPS) (шаг 506). Одновременно, процессор отпечатка пальца переходит в режим ожидания приема данных отпечатка пальца и, когда данные поступают от датчика 110, выполняет идентификацию (шаг 504).When the
Когда команда исходного требования направляется устройством 216 применения в ISO-процессор 112 (шаг 508), ISO-процессор запрашивает (шаг 510) процессор защиты об идентификационном статусе. При положительном ответе ISO-процессор реагирует на обращение выполнением требуемой команды (шаг 512). В противном случае (либо сообщение об ошибке, либо негативный ответ от процессора 114 защиты) он не дает никакого ответа на требуемую команду и ожидает нового первого требования (шаг 508b).When the initial request command is sent by the
Если подлинность отпечатка пальца была подтверждена и первый ответ был получен своевременно и на него должна последовать реакция устройства 216 применения (шаг 514), то процесс "требование/ответ" продолжается (шаги 516, 518, 520), пока не будет превышен заданный лимит времени проверки, в течение которого от устройства применения не было принято требований (шаг 522), либо устройство применения не получило ожидаемой реакции (шаг 524).If the fingerprint was authenticated and the first response was received in a timely manner and should be followed by the response of the application device 216 (step 514), then the demand / response process continues (
Блок-схема на фиг.7 аналогична блок-схеме, приведенной на фиг.6, но приспособлена для использования с картой биометрической проверки, показанной для примера на фиг.5. С левого края на фиг.7 показаны функции, выполняемые сервером 202 приложений, следующая колонка соответствует считывающему устройству 208, следующая колонка описывает ISO-контакты 108, следующая показывает функции, выполняемые процессором 114 защиты, в то время как справа показаны функции, выполняемые немодифицированным процессором 112 ISO-смарт-карты.The block diagram of FIG. 7 is similar to the block diagram of FIG. 6, but is adapted for use with the biometric verification card shown as an example in FIG. 5. The functions performed by the
- Когда смарт-карта либо введена в устройство считывания карт, либо программа устройства применения начинает управлять устройством считывания карт, сигнал 550 установки в исходное положение (RST) направляется от устройства 208 считывания карт в процессор 114 защиты.- When the smart card is either inserted into the card reader or the application program starts controlling the card reader, the reset signal (RST) 550 is sent from the
- Вскоре после того, как процессор защиты получил сигнал 550 установки в исходное положение, он направляет соответствующий сигнал 552 установки в исходное положение в ISO-процессор 112. Одновременно процессор защиты ожидает поступления данных отпечатка пальца от датчика отпечатка пальца.- Shortly after the security processor receives the
- При получении сигнала 552 установки в исходное положение (перезагрузки) ISO-процессор выдает ответ 554 ATR (подтверждение установки в исходное положение), а затем выдает необходимый PPS (выбор протокола и параметров).- Upon receipt of the initialization (reboot) signal 552, the ISO processor responds with an ATR 554 (initialization confirmation), and then provides the necessary PPS (protocol and parameter selection).
- Как только процессор 114 защиты получает ATR (подтверждение установки в исходное положение) из ISO-процессора, он передает его в устройство считывания карт (шаг 556), включая все связанные PPS команды.- As soon as the
- Тем временем, если процессор защиты принимает данные отпечатка пальца, он производит ранее описанную идентификацию. В случае положительного результата идентификации (ПРОШЕЛ) этот статус сохраняется в течение определенного времени. При отрицательном результате (НЕ ПРОШЕЛ) процессор 114 защиты ожидает новых данных отпечатка пальца.“In the meantime, if the security processor receives fingerprint data, it performs the previously described identification.” In the case of a positive identification result (PASS), this status is maintained for a certain time. If the result is NO (Failed), the
- После завершения работы устройства применения командное требование 558 направляется в процессор защиты, который передает командное требование 560 в ISO-процессор, и также передает его правильный ответ 562 в устройство считывания карт только в том случае, если процессор защиты все еще имеет упомянутый ранее статус ПРОШЕЛ либо если последний правильный ответ содержит код запроса о дополнительных данных (проверочный шаг 564).- After the application device completes operation, the
- В противном случае (отсутствует ответвление 566) процессор отпечатка пальца вырабатывает пустое требование 568 и передает его в ISO-процессор, и также передает результирующий ответ 570 об ошибке (ERR) в устройство 216 считывания карт, благодаря чему поддерживается требуемая синхронизация между номерами последовательностей в требованиях и ответах.- Otherwise (there is no branch 566), the fingerprint processor generates an
Шифрование и безопасностьEncryption and Security
В предпочтительном варианте выполнения перед передачей по любой внешней сети любые уязвимые данные и/или результаты идентификации подвергаются шифрованию, возможно, с использованием стандарта шифрования данных DES либо шифра Two Fish (256-битный блочный шифр). Ключ шифрования может быть основан на считанных или хранимых данных отпечатка пальца, идентификационном коде пользователя, уникальном коде, присвоенном датчику, адресе в памяти, соседних данных в памяти, других функционально связанных данных, предыдущем обмене данными (операции), IP-адресе, коде терминала либо назначенном пароле. С другой стороны, уязвимые данные могут быть переданы через Интернет с использованием защищенного протокола HTTPS.In a preferred embodiment, before transmission over any external network, any sensitive data and / or identification results are encrypted, possibly using the DES data encryption standard or the Two Fish cipher (256-bit block cipher). The encryption key can be based on the read or stored fingerprint data, user identification code, unique code assigned to the sensor, memory address, neighboring data in memory, other functionally related data, previous data exchange (operation), IP address, terminal code assigned password. On the other hand, sensitive data can be transmitted over the Internet using the secure HTTPS protocol.
Для обеспечения еще более высокого уровня безопасности между защищенным сервером идентификации отпечатка пальца и выходом в сеть и, соответственно, между сервером приложений и выходом в сеть может быть введен частный виртуальный шлюз, например DES-устройство шифровки и дешифровки. Благодаря использованию подобного виртуального шлюза или частной сети ("VPN") уязвимым данным обеспечивается дополнительная защита еще одним слоем шифрования, например, использованием как DES-128 (обычно используется в VPN), так и RSA (используется в HTTPS).To provide an even higher level of security, a private virtual gateway, for example, a DES encryption and decryption device, can be introduced between the secure fingerprint identification server and the network connection and, accordingly, between the application server and the network connection. Thanks to the use of such a virtual gateway or private network ("VPN"), sensitive data is provided with additional protection with another layer of encryption, for example, using both DES-128 (commonly used in VPNs) and RSA (used in HTTPS).
Для обеспечения еще более защищенных применений вся связь может быть охвачена дополнительными мерами безопасности. В частности, заголовок сообщения в нижнем уровне может быть зашифрован в верхнем уровне.To provide even more secure applications, all communications may be covered by additional security measures. In particular, the message header in the lower level can be encrypted in the upper level.
Беспроводная связьWireless connection
Другие варианты выполнения могут содержать двойной интерфейс, обеспечивающий как проводную (ISO 7816), так и беспроводную (ISO 1443 А или В) работу, и в предпочтительном варианте выполнения включают мультиинтерфейсный силовой блок, обеспечивающий взаимодействие проводной ISO 7816 и беспроводных устаревших (среди прочих) систем ISO 1443 A, ISO 1443 В, ISO 15693 и HID, все на одной карте. В альтернативном варианте карта может содержать средства для использования других технологий беспроводной связи, например, Bluetooth (на небольшом расстоянии), либо сотовую связь (средняя дальность), либо СВЧ-канал (дальняя связь).Other embodiments may include a dual interface that provides both wired (ISO 7816) and wireless (ISO 1443 A or B) operation, and in a preferred embodiment include a multi-interface power unit that interconnects wired ISO 7816 and legacy wireless (among others) ISO 1443 A, ISO 1443 B, ISO 15693 and HID systems, all on one card. Alternatively, the card may contain means for using other wireless technologies, for example, Bluetooth (at a short distance), or cellular communication (medium range), or a microwave channel (long-distance communication).
Далее обратимся к фиг.8, на которой показана смарт-карта со встроенной биометрической проверкой, которая может быть подсоединена к локальному терминалу либо по радиоканалу, либо посредством электрического соединителя. В основных своих чертах она аналогична по конструкции и архитектуре ранее описанному варианту выполнения, показанному на фиг.1, и одинаковые номера позиционных обозначений (возможно, отличающиеся одним апострофом) относятся к аналогичным элементам. В частности, ISO-процессор 112 показан в другом месте (под контактами 108, а не в стороне от них), но выполняет те же функции, что и в ранее описанной карте.Next, refer to Fig. 8, which shows a smart card with built-in biometric verification, which can be connected to the local terminal either through the radio channel or through an electrical connector. In its main features, it is similar in design and architecture to the previously described embodiment shown in Fig. 1, and the same reference designation numbers (possibly differing in one apostrophe) refer to similar elements. In particular, the
ISO-антенна 132 содержит две петли, в основном расположенные по периферии карты 100 и обеспечивающие ISO-совместимый беспроводной интерфейс с ISO-процессором 112 как для обмена данными, так и для питания, по аналогии с функциями проводного электрического интерфейса 108. Кроме того, антенна 130 защиты (в приведенном примере расположен внутри антенны 132 и состоит только из одной петли) обеспечивает отдельный источник питания для процессора 114 защиты через регулятор-преобразователь DC-DC (постоянный ток/постоянный ток) 120. Поскольку здесь нет прямого соединения для передаваемых по радиоканалу данных, кроме как через ISO-процессор 112, уязвимые данные, сохраненные внутри процессора 114 защиты, не подвергаются несанкционированному доступу через такой беспроводной интерфейс. В альтернативном варианте, как было показано выше в отношении вариантов выполнения, обладающих только проводными соединениями с внешним считывающим устройством и внешней сетью, функции обоих процессоров могут быть объединены, либо внешнее соединение может осуществляться через процессор 114 защиты вместо ISO-процессора 112, где в измененной таким образом конфигурации должны быть приняты меры безопасности для беспроводной связи.The
На фиг.9 представлено поперечное сечение карты, показанной на фиг.8. Можно заметить, что большая часть описанных компонентов содержится в центральном слое 124, при этом только контактные площадки 108 выступают сквозь верхний защитный слой 122. Доступ к рабочей области датчика 110 осуществляется через верхнее окно в верхнем слое 122 и нижнее окно в печатной плате 134, которая расположена между верхним слоем 122 и центральным слоем 124 и на которой расположены все необходимые электрические соединения между различными электронными компонентами, а также заземляющая шина для электростатического разряда, окружающая активную область датчика 110.Fig.9 shows a cross section of the map shown in Fig.8. You can notice that most of the described components are contained in the
Также можно видеть нижний слой 126 и магнитную полосу 128.You can also see the
Датчик отпечатка пальцаFingerprint sensor
На фиг.10 представлен пример электрической схемы датчика 110, в котором матрица 400 ячеек 402 датчика организована в строки 404 и столбцы 406. Как показано на схеме, каждая ячейка 402 включает затвор 410 считывания и преобразователь 412. Отпечаток пальца формируется гребнями и канавками на коже пальца. Преобразователь 412 каждой ячейки датчика испытывает изменение механических и/или электрических характеристик, когда один из этих гребней касается в непосредственной близости от ячейки 402 в переделах матрицы 400, что в результате создает дискретное изображение отпечатка пальца за счет микроизменений давления по поверхности датчика от гребней и канавок на конце пальца. Следует заметить, что, хотя каждый преобразователь 412 изображен в виде одного переменного конденсатора, существуют преобразователи различных типов, которые могут реагировать на присутствие одного из этих гребней кожи человека: в частном примере использования чувствительного к давлению тонкопленочного пьезопреобразователя пленка в области ячейки испытывает деформацию и вырабатывает заряд, который хранится в конденсаторе, соединенном с этой ячейкой. При этом напряжение на конденсаторе является функцией механического напряжения, возникающего при деформации пьезоматериала, которая, в свою очередь, зависит от того, что находится над ячейкой - выступ или углубление. Когда сигнал с соответствующего драйвера 414 столбца открывает затвор 410 этой ячейки, а соответствующий драйвер 416 строки заземляется, на выходном электроде 418 строки появляется напряжение, преобразуемое в 8-разрядный двоичный сигнал в драйвере 420 выхода. Для обеспечения максимальной чувствительности пьезокристалла к деформации пьезоэлектрик может наноситься на эластичный материал, например полиимид, либо может быть просто полиимидным материалом с пьезоэлектрическими свойствами. К другим способам формирования аналоговых преобразователей, которые могут быть использованы в аналогичной матричной конфигурации, относятся переменные сопротивления и переменные емкости. В другом варианте каждая ячейка может содержать простой дискретный ключ, который вырабатывает только один бит информации; в этом случае дополнительные биты информации можно генерировать, используя большее число ячеек в одном месте либо опрашивая каждую ячейку с большей частотой. В подобном альтернативном варианте выполнения отпадает необходимость в использовании АЦП.Figure 10 shows an example of an electrical circuit of the
В приведенном в качестве примера варианте выполнения датчик толщиной всего 0,33 мм обладает достаточной прочностью для его встраивания в смарт-карту и не подвержен влиянию статического электричества, состава и состояния (влажная, сухая, теплая, холодная) кожи пользователя. Типичный размер элементарной ячейки датчика 110 составляет от 25 мкм до 70 мкм, и типичный шаг составляет от 25 до 70 мкм. Приведенный в качестве примера датчик имеет чувствительную площадку 12,5 мм × 25 мм и обладает 8-разрядным динамическим диапазоном. Такой датчик может быть создан на основе матрицы TFT (тонкопленочный транзистор) и конденсатора, чувствительного к давлению, например, образованного тонкопленочным пьезоматериалом, например смешанным оксидом титана и бария или оксидом стронция и бария, и содержит верхний электрод, который закрывает и защищает всю чувствительную площадку. При создании механического напряжения генерируется соответствующий заряд и сохраняется в тонкопленочном пьезоконденсаторе. В альтернативном варианте использующий давление датчик может быть изготовлен как TFT-матрица с тонкопленочным конденсатором, а чувствительны и к давлению конденсатор, например, образованный листом передающего давление материала, например резинового листа с включениями углеволокна, металла (например, меди или олова или серебра), металлизированного углеволокна или бумаги, армированной стекловолокном, или упругого материала (например, кремния) с включениями металла, и верхним пленочным электродом, который закрывает всю чувствительную поверхность.In an exemplary embodiment, the sensor with a thickness of only 0.33 mm is strong enough to be embedded in a smart card and is not affected by static electricity, composition and condition (wet, dry, warm, cold) of the user's skin. A typical unit cell size of the
Конкретный элемент 402 датчика отпечатка пальца выводит электрические данные через драйверы 416, 414 строк и столбцов в выходную схему 420, тем самым преобразуя физическое входное воздействие, представляющее отпечаток пальца пользователя, в аналоговые электрические данные. Далее аналогово-цифровой преобразователь в выходной схеме 420 преобразует аналоговый электрический сигнал в цифровой электрический сигнал. Каждый тонкопленочный транзистор по выбору подключает общую объединенную строку к напряжению на соответствующем ему конденсаторе, благодаря чему обеспечивается считывание напряжения с каждого конденсатора и тем самым измерение деформации каждой ячейки. В предпочтительном варианте выполнения весь столбец тонкопленочных транзисторов подключается одновременно, в результате чего несколько ячеек (например, 8) в одном выбранном столбце могут быть считаны параллельно на выводы разных строк. Объединение многих затворов в строки и столбцы сокращает количество соединений, а параллельное считывание многих ячеек разных строк, принадлежащих одному столбцу, сокращает время опроса всей матрицы. Выходное напряжение с датчика может быть усилено дифференциальным усилителем. Выходной сигнал такого усилителя подается на устройство выборки и хранения перед аналогово-цифровым преобразованием в АЦП.A particular
Подложка может быть стеклянной (например, из нещелочного стекла), нержавеющей стали, алюминия, керамики (например, оксида алюминия), бумаги, эпоксидной смолы со стекловолокном, но желательно ее выполнять из кристаллического кремния. Тонкопленочный полупроводниковый материал может быть в виде аморфного кремния, поликристаллического кремния, алмаза либо любой другой тонкой пленкой полупроводника. Пьезоэлектрический материал может представлять собой пьезоэлектрическую керамику, например, в виде тонкой пленки из цирконата-титаната свинца (PZT), толщина которой в предпочтительном варианте выполнения составляет от 0,1 до 50,0 мкм, либо пьезоэлектрической полимерной полиимидной пленки. Для соединений могут использоваться материалы:The substrate may be glass (for example, non-alkaline glass), stainless steel, aluminum, ceramic (for example, aluminum oxide), paper, epoxy with fiberglass, but it is desirable to make it from crystalline silicon. The thin film semiconductor material may be in the form of amorphous silicon, polycrystalline silicon, diamond, or any other thin film of a semiconductor. The piezoelectric material may be a piezoelectric ceramic, for example, in the form of a thin film of lead zirconate titanate (PZT), the thickness of which in a preferred embodiment is from 0.1 to 50.0 μm, or a piezoelectric polymer polyimide film. For compounds, the following materials can be used:
T/Ni/Cu, Al, Ti/Ni/Au, AI/Au, W/Cu, W/Au, WAu.T / Ni / Cu, Al, Ti / Ni / Au, AI / Au, W / Cu, W / Au, WAu.
На фиг.11 показан узел держателя для датчика, сформированного на тонкой подложке из кристаллического кремния. Кристаллический кремний обладает превосходными электрическими свойствами и обеспечивает интеграцию матрицы датчика с необходимым драйвером и выходными цепями, однако тонкая пластина кремния относительно большого размера будет гнуться и трескаться под воздействием давления на ее поверхность. Приведенный в качестве иллюстрации держатель представляет значительно более жесткую конструкцию, чем лист кремния той же общей толщины.11 shows a holder assembly for a sensor formed on a thin crystalline silicon substrate. Crystalline silicon has excellent electrical properties and provides integration of the sensor matrix with the necessary driver and output circuits, however, a thin silicon wafer of relatively large size will bend and crack under the influence of pressure on its surface. An illustrative holder is a much stiffer construction than a silicon sheet of the same overall thickness.
Как показано, монолитный лист кремния 430 имеет толщину около 0,1 мм и окружен рамой 432 той же толщины из стеклоэпоксидного композита, которая закреплена на опорной пластине 434, также представляющей собой конструкцию из эпоксидной смолы со стекловолокном и имеющей толщину около 0,05 мм. Рама 432 и опорная пластина 434 могут быть легко выполнены с использованием технологии изготовления обычных печатных плат (РСВ). В частности, верхняя и нижняя поверхности опорной пластины 434 покрыты тонким слоем 436 меди, разделенным вставкой из стеклоэпоксидного композита. Рама 432 имеет по периферии несколько площадок 440 для пайки для соединения с процессором 114 защиты. Тонкий кремниевый кристалл 430 приклеен эпоксидной смолой к раме 432 и пластине 434, а активные области электрически соединены с соответствующими электрическими проводниками в раме 430 перемычками 442 из обычных проводов на частях 444 открытой кромки кремния 430, окружающей защитный верхний электрод 446.As shown, the silicon
Алгоритмы сравненияComparison algorithms
Для проведения локальной обработки средствами самой карты, когда вычислительные возможности ограничены и делается только попытка простого сравнения 1:1 с единственным контрольным образцом, программное обеспечение для сравнения отпечатков пальца может быть основано на достаточно прямом сравнении мелких деталей, взятых из двух узоров. Например, полутоновое изображение отпечатка пальца может быть сведено к двум уровням - белому и черному, а трехмерные гребни преобразованы в двумерные тонкие линии (векторы). Точность такого способа, таким образом, зависит, среди прочего, от размывания, слипания, деформации и частичного отсутствия участков линий и других факторов. Хотя способ, основанный на использовании мелких деталей, принципиально менее точен, для своей реализации он требует меньше вычислительных ресурсов и обеспечивает совместимость с многими существующими базами данных.For local processing using the card itself, when the computing capabilities are limited and only an attempt is made to simply compare 1: 1 with a single control sample, the software for comparing fingerprints can be based on a fairly direct comparison of small parts taken from two patterns. For example, a grayscale image of a fingerprint can be reduced to two levels - white and black, and three-dimensional ridges are converted into two-dimensional thin lines (vectors). The accuracy of this method, therefore, depends, among other things, on the erosion, sticking, deformation and partial absence of line sections and other factors. Although the method based on the use of small details is fundamentally less accurate, for its implementation it requires less computing resources and provides compatibility with many existing databases.
Для выполнения обработки на удаленном сервере контроля доступа, где имеется больше вычислительных возможностей и может потребоваться более тщательное различение, может быть использован алгоритм сравнения на основе только фазовой корреляции (РОС - Phase Only Correlation). РОС представляет собой идентификационный алгоритм, основанный на макроскопическом сравнении изображений в целом. В отличие от описанного выше РОС проводит всестороннее сравнение структурной информации - от деталей до изображения в целом. Поэтому РОС может обеспечить устойчивость получения высокой точности при воздействии помех, например, слипания и частичного проподания узора. Этот способ, в принципе, свободен от негативного воздействия пространственного смещения и разницы в яркости, обладает высоким быстродействием (около 0,1 секунды для выполняемого автономно сравнения) и высокой точностью. Например, программное обеспечение РОС может выполнять сравнение по пространственным частотам двух узоров отпечатка пальца с использованием двумерного быстрого преобразования Фурье ("2DFFT"). 2DFFT преобразует матрицу цифровых данных, представляющих физическое двумерное распределение узора отпечатка пальца в пространственное спектральное распределение, другими словами, обратное пространственное распределение, где более частому узору соответствует более высокая пространственная частота. Для выполнения сравнения узора в области пространственных частот может быть использовано преобразование поворота. РОС-сравнение узоров обладает дополнительным преимуществом перед сравнением векторов мелких деталей, поскольку не реагирует на обычные дефекты в узоре зарегистрированного отпечатка пальца, которые РОС квалифицирует как помеху, а анализ по мелким деталям воспринимает как значащую информацию.To perform processing on a remote access control server, where there is more computing power and more careful distinction may be required, a comparison algorithm based on only phase correlation (POC - Phase Only Correlation) can be used. ROS is an identification algorithm based on macroscopic comparison of images as a whole. In contrast to the one described above, ROS provides a comprehensive comparison of structural information - from details to the image as a whole. Therefore, the ROS can ensure the stability of obtaining high accuracy when exposed to interference, for example, sticking and partial prodanie pattern. This method, in principle, is free from the negative effects of spatial displacement and the difference in brightness, has high speed (about 0.1 second for offline comparisons) and high accuracy. For example, the POC software can perform spatial frequency comparisons of two fingerprint patterns using two-dimensional fast Fourier transform (“2DFFT”). 2DFFT converts a matrix of digital data representing the physical two-dimensional distribution of a fingerprint pattern into a spatial spectral distribution, in other words, an inverse spatial distribution, where a higher spatial frequency corresponds to a more frequent pattern. To perform a pattern comparison in the spatial frequency domain, a rotation transformation can be used. The POC-comparison of patterns has an additional advantage over the comparison of vectors of small details, since it does not respond to common defects in the pattern of a registered fingerprint, which POC qualifies as a hindrance, and the analysis of small details is perceived as meaningful information.
Для особо ответственных областей применения, еще более высокую степень точности и безопасности, по сравнению с использованием каждого способа по отдельности, может обеспечить их совместное использование. Например, методология сравнения мелких деталей может применяться в месте считывания отпечатка, в то время как методология РОС может быть использована на удаленном сервере. В другом варианте в процессе сравнения может проводиться анализ как мелких деталей, так и пространственных соотношений для получения совместного результата, учитывающего итоги обоих сравнений.For particularly demanding applications, an even higher degree of accuracy and safety, compared to using each method separately, can ensure their joint use. For example, the methodology for comparing small parts can be applied at the location where the fingerprint is read, while the POC methodology can be used on a remote server. Alternatively, in the comparison process, an analysis of both small details and spatial relationships can be carried out to obtain a joint result that takes into account the results of both comparisons.
ПримененияApplications
Вышеописанные технические решения обеспечивают высокий уровень защищенности для многочисленных применений как в торговле и промышленности, так и в финансовых и правительственных учреждениях. В зависимости от конкретных требований на одной карте и/или на одном и том же сервере контроля доступа может выполняться защита одновременно по нескольким разным применениям. В одном из вариантов выполнения одна карта может обеспечивать до 24 независимых и защищенных применений. Например, эта технология может обеспечивать доступ/отказ в доступе (физический или логический), идентификацию точного местонахождения и/или передвижения персонала и/или мониторинг состава лиц, одновременно обеспечивая обслуживание других защищенных применений, каждое из которых полностью и надежно изолировано от остальных.The technical solutions described above provide a high level of security for numerous applications both in trade and industry, as well as in financial and government institutions. Depending on the specific requirements on the same card and / or on the same access control server, protection can be performed simultaneously for several different applications. In one embodiment, a single card can provide up to 24 independent and secure applications. For example, this technology can provide access / denial of access (physical or logical), identification of the exact location and / or movement of personnel and / or monitoring the composition of individuals, while also providing services for other secure applications, each of which is completely and reliably isolated from the others.
Среди возможных применений можно перечислить следующие:Among the possible applications are the following:
- идентификация и доступ в аэропортах- identification and access at airports
- обеспечение безопасности зданий- ensuring the safety of buildings
- доступ в номера и оплата счетов в гостиницах- access to rooms and payment of bills in hotels
- в больницах- in hospitals
- обеспечение он-лайновых азартных игр- providing online gambling
- загрузка развлекательных программ- loading entertainment programs
- свидетельства о рождении- birth certificates
- доступ к компьютеру- access to a computer
- водительское удостоверение - единая идентификационная карта работников транспорта (TWIC - Transportation Worker Identity Credential)- driver's license - a single identification card for transport workers (TWIC - Transportation Worker Identity Credential)
- электронный бумажник- electronic wallet
- срочный доступ к медицинской информации- urgent access to medical information
- лицензия на проведение взрывных работ- license for blasting
- доступ в правительственные и военные учреждения- access to government and military institutions
- лицензия на перевозку опасных материалов (HAZMAT - Hazardous Materials)- license for the transport of hazardous materials (HAZMAT - Hazardous Materials)
- карты для обслуживания по программе Medicare и другим социальным программам- Medicare and other social services service cards
- доступ на парковку- parking access
- паспорт- passport
- лицензия пилота- pilot license
- идентификационная карта/карта доступа работника порта- port employee identification / access card
- карта полиса страхования- insurance policy card
- карта социального страхования- social security card
- ID для упрощенного доступа на транспорте для проверенных лиц- ID for simplified transport access for trusted persons
- виза или карта входа/выхода- visa or entry / exit card
- регистрационная карта избирателя- voter registration card
- карта обслуживания по программе продовольственных талонов и другой социальной помощи- food stamp and other social assistance program card
Для многих из этих применений желательно, чтобы встроенная память карты также содержала в защищенном виде различную персональную информацию, которая доступна только когда зарегистрированный владелец карты подтвердил свою личность и санкционировал доступ. Такой персональной информацией может быть:For many of these applications, it is desirable that the card’s internal memory also contains various personal information that is protected only when the registered cardholder has verified his identity and authorized access. Such personal information may be:
- анкетные данные, например имя, место жительства, дата рождения, место рождения, национальность, религиозная принадлежность, членство в организациях, номер социального страхования, номер водительского удостоверения, номер паспорта, и иммиграционные данные, например тип визы, срок действия визы, гражданство и др.;- personal data, such as name, place of residence, date of birth, place of birth, nationality, religion, membership in organizations, social security number, driver’s license number, passport number, and immigration data, such as type of visa, visa validity, citizenship and others;
- финансовая информация, например электронный бумажник, Visa, Master Card, American Express и др., информация по кредитным картам, банковская информация, например наименование банка, банковский баланс, информация о переводе денег, ИНН (IRS - Internal Revenue Service - Служба Внутренних Доходов), информация о банкротствах, информация о переводе денег и др.;- financial information, such as electronic wallet, Visa, Master Card, American Express, etc., credit card information, bank information, such as bank name, bank balance, money transfer information, TIN (IRS - Internal Revenue Service - Internal Revenue Service ), bankruptcy information, money transfer information, etc .;
- антропометрические данные и данные о состоянии здоровья, например биометрическая идентификационная информация, например рост, вес, отпечатки пальцев, радужная оболочка, сетчатка, размер руки, костная структура, голос, ДНК; группа крови, результаты медицинской диагностики; история болезни; назначенное лечение; информация о страховании; реакции на определенные психологические и физиологические тесты и др.;- anthropometric and health data, such as biometric identification information, such as height, weight, fingerprints, iris, retina, arm size, bone structure, voice, DNA; blood type, results of medical diagnostics; medical history; prescribed treatment; insurance information; reactions to certain psychological and physiological tests, etc .;
- случаи нарушения закона, например преступное досье, тяжкие преступления, неопасные преступления, нарушения;- cases of violation of the law, such as criminal dossiers, serious crimes, non-dangerous crimes, violations;
- информация для чрезвычайных обстоятельств, например, о захоронениях, родственниках и другая информация о связях, адвокат, данные религиозного характера;- information for emergency circumstances, for example, about burials, relatives and other information about contacts, a lawyer, data of a religious nature;
- образование, данные о местах работы, включая учебные заведения, полученную квалификацию, работа в компаниях, согласно FDD - данные о предыдущих обращениях (хранятся данные о предыдущих вводах и извлечении информации);- education, data on places of work, including educational institutions, qualifications obtained, work in companies, according to FDD - data on previous calls (data on previous entries and information retrieval is stored);
- информация, относящаяся к идентификации личности, например узор отпечатка пальца, обработанный узор отпечатка пальца, результаты обработки отпечатка пальца;- information related to personal identification, for example, a fingerprint pattern, a processed fingerprint pattern, fingerprint processing results;
- пароли, например постоянный пароль, временный пароль и/или одноразовый пароль;- passwords, for example a permanent password, a temporary password and / or a one-time password;
- шифрующие ключи, например общедоступный ключ, личный ключ и/или разовый ключ.- encryption keys, for example a public key, a private key and / or a one-time key.
Далее будет описан пример системы регистрации карты.Next, an example of a card registration system will be described.
Заявитель заполняет заявку и подает ее, желательно с приложением фотографии и отпечатка пальца. Для большинства заявителей проверки их основных документов - свидетельства о рождении и паспорта, и простой перепроверки представленной информации по одной или более доступных правительственных или коммерческих баз данных оказывается достаточным для подтверждения подлинности личности лица.The applicant fills out the application and submits it, preferably with the attachment of a photograph and a fingerprint. For most applicants, verification of their basic documents - birth certificates and passports, and simply double-checking the information provided on one or more available government or commercial databases is sufficient to verify the identity of the person.
После того как подлинность личности была таким образом подтверждена, заявитель обращается в подразделение, изготавливающее карту, где любая информация, считающаяся необходимой эмиттентом карты, загружается в карту. Заявитель прикладывает отпечаток своего пальца к датчику на карте. После того как отпечаток пальца правильно размещен на датчике и загружен в карту, на контакт на карте подается импульс тока, который выжигает определенные перемычки, чем предотвращается возможность дальнейшей записи чего-либо в эту область карты. Затем этот контакт отрезается (как отрывной кабель). После этого считывание карты или запись на нее может производиться только через контактное считывающее ISO-устройство или беспроводную ISO-систему.After the identity of the person has been thus verified, the applicant contacts the card manufacturing unit, where any information deemed necessary by the card issuer is loaded into the card. The applicant applies his fingerprint to the sensor on the map. After the fingerprint is correctly placed on the sensor and loaded into the card, a current pulse is applied to the contact on the card, which burns out certain jumpers, which prevents the possibility of further recording anything in this area of the card. Then this contact is cut off (like a detachable cable). After that, reading out the card or writing to it can be done only through a contact reader ISO-device or a wireless ISO-system.
В случае использования сервера контроля доступа, работающего в составе сети, часть тех данных, которые загружены в карту, или все эти данные также передаются в зашифрованной форме в удаленный сервер, возможно имеющий дополнительные данные, которые обычно на карте не хранятся, но которые могут потребоваться для некоторых применений, требующих высокой защищенности.If you use an access control server that is part of the network, some of the data that is downloaded to the card, or all of this data is also transmitted in encrypted form to a remote server, possibly having additional data that is usually not stored on the card, but which may be required for some applications requiring high security.
Claims (24)
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40971502P | 2002-09-10 | 2002-09-10 | |
US40971602P | 2002-09-10 | 2002-09-10 | |
US60/409,715 | 2002-09-10 | ||
US60/409,716 | 2002-09-10 | ||
US60/429,919 | 2002-11-27 | ||
US43325402P | 2002-12-13 | 2002-12-13 | |
US60/433,254 | 2002-12-13 | ||
US60/484,692 | 2003-07-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005110924A RU2005110924A (en) | 2005-09-10 |
RU2339081C2 true RU2339081C2 (en) | 2008-11-20 |
Family
ID=35847727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005110924/09A RU2339081C2 (en) | 2002-09-10 | 2003-09-10 | Intellectual identification card |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2339081C2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013032413A1 (en) * | 2011-08-31 | 2013-03-07 | Ivanov Aleksey Anatolievich | Smart card for storing and displaying identifiers in loyalty systems |
RU2538311C2 (en) * | 2013-05-14 | 2015-01-10 | Вячеслав Адамович Заренков | Method of authenticating and monitoring movement of alcoholic product and system therefor |
RU2582544C2 (en) * | 2009-08-07 | 2016-04-27 | Эммануэль ТИБОДО | Card personalisation device for producing portable usb object, associated card, method of detecting type of card, and use of cards in mass mailing process |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8107878B2 (en) * | 2007-11-07 | 2012-01-31 | Motorola Mobility, Inc. | Methods and apparatus for user-selectable programmable housing skin sensors for user mode optimization and control |
-
2003
- 2003-09-10 RU RU2005110924/09A patent/RU2339081C2/en not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2582544C2 (en) * | 2009-08-07 | 2016-04-27 | Эммануэль ТИБОДО | Card personalisation device for producing portable usb object, associated card, method of detecting type of card, and use of cards in mass mailing process |
WO2013032413A1 (en) * | 2011-08-31 | 2013-03-07 | Ivanov Aleksey Anatolievich | Smart card for storing and displaying identifiers in loyalty systems |
RU2538311C2 (en) * | 2013-05-14 | 2015-01-10 | Вячеслав Адамович Заренков | Method of authenticating and monitoring movement of alcoholic product and system therefor |
Also Published As
Publication number | Publication date |
---|---|
RU2005110924A (en) | 2005-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8904187B2 (en) | Secure biometric verification of identity | |
CN100437635C (en) | Secure biometric verification of identity | |
US20210226798A1 (en) | Authentication in ubiquitous environment | |
US10437976B2 (en) | Biometric personal data key (PDK) authentication | |
US20200334681A1 (en) | Hardware and token based user authentication | |
US7793109B2 (en) | Random biometric authentication apparatus | |
US20120032782A1 (en) | System for restricted biometric access for a secure global online and electronic environment | |
US20080005578A1 (en) | System and method for traceless biometric identification | |
CN112528258A (en) | System and method for securely managing biometric data | |
WO2016073202A1 (en) | Smartcard | |
Alliance | Smart Cards and Biometrics | |
RU2339081C2 (en) | Intellectual identification card | |
KR19980073694A (en) | Radio frequency identification system including fingerprint identification card | |
JP2012517626A (en) | Identification means | |
ES2336983B1 (en) | SECURITY BIOMETRIC IDENTITY VERIFICATION. | |
LT5403B (en) | Secure biometric verification of identity | |
JP2004086822A (en) | Card system with personal identification | |
Abeng et al. | Application of hybrid hash message authentication code approach in biometrics information system design | |
Kaushik et al. | Biometrics Authentication in IoT | |
KR20050031348A (en) | Smartcard system and method using minutia and fingerprint classification information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20080911 |