RU2339081C2 - Intellectual identification card - Google Patents

Intellectual identification card Download PDF

Info

Publication number
RU2339081C2
RU2339081C2 RU2005110924/09A RU2005110924A RU2339081C2 RU 2339081 C2 RU2339081 C2 RU 2339081C2 RU 2005110924/09 A RU2005110924/09 A RU 2005110924/09A RU 2005110924 A RU2005110924 A RU 2005110924A RU 2339081 C2 RU2339081 C2 RU 2339081C2
Authority
RU
Russia
Prior art keywords
card
data
processor
fingerprint
user
Prior art date
Application number
RU2005110924/09A
Other languages
Russian (ru)
Other versions
RU2005110924A (en
Inventor
Такаши АИДА (US)
Такаши Аида
Уэйн ДРИЗИН (US)
Уэйн Дризин
Тамио САИТО (US)
Тамио Саито
Original Assignee
АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК. filed Critical АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК.
Publication of RU2005110924A publication Critical patent/RU2005110924A/en
Application granted granted Critical
Publication of RU2339081C2 publication Critical patent/RU2339081C2/en

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: identification card contains in-built memory for the storage of control data, an in-built transmitter - for reading biometric data in real time, a processor intended for the comparison of counted biometric data with written down control data within the limits of the set threshold and generating of the verifying message, including at least a part of counted biometric data and a part of control data, in case if the result of comparison is within the limits of the set threshold, and a means of transfer of the verifying message into the remote network of the control of the access for further additional checking. The method of control of recognition of the user consists in recording biometric data of the user, comparison of biometric data with the control data of the user, by transfer to the remote control system of the first message including at least a part of the recorded biometric data, recording of the information on the user from the first message and its comparison with earlier recorded ones for the given user in the remote control system of the information and transfer of the reciprocal message including the information about the right access.
EFFECT: increase in the level of security of the card.
24 cl, 11 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Настоящее изобретение относится к интеллектуальным идентификационным картам (карточкам) с высокой степенью защиты, обеспечиваемой считыванием и использованием биометрических данных в реальном масштабе времени, которые могут использоваться, в частности, как карточки доступа, удостоверения, электронный бумажник и т.п.The present invention relates to smart identification cards (cards) with a high degree of protection provided by the reading and use of biometric data in real time, which can be used, in particular, as access cards, identity cards, electronic wallet, etc.

Уровень техникиState of the art

Компьютеризация и, в особенности, интернет-технологии значительно упростили доступ к информации, включая финансовую информацию, медицинскую информацию и частную информацию, а также создали средства, ускоряющие финансовые и иные операции, в процессе которых происходит изменение конфиденциальной информации или обмен ею.Computerization and, in particular, Internet technologies have greatly simplified access to information, including financial information, medical information and private information, as well as created tools that accelerate financial and other operations in the process of which confidential information is changed or exchanged.

Для сохранения конфиденциальности подобной информации обычно используются пароли. В основе паролей, однако, часто лежит дата рождения или телефонный номер, которые легко представить в этом качестве и которые не обеспечивают защиты. Кроме того, даже сложный пароль, образованный посредством случайной выборки, может быть легко украден. Поэтому системы доступа к данным, использующие пароль, уязвимы для криминальной атаки, в результате чего наносится ущерб промышленности или экономике, и даже возникает угроза жизни людей. Таким образом, существует необходимость создания усовершенствованных способов обеспечения безопасности информации и ее защиты от несанкционированного доступа.Passwords are commonly used to maintain the confidentiality of such information. Passwords, however, are often based on a date of birth or a phone number that is easy to imagine in that capacity and that does not provide protection. In addition, even a complex password generated by random sampling can be easily stolen. Therefore, data access systems using a password are vulnerable to a criminal attack, which damages industry or the economy, and even threatens people's lives. Thus, there is a need to create improved ways to ensure the security of information and protect it from unauthorized access.

Биометрические данные могут содержать мелкие детали, которые сложно получить, но просто анализировать (например, расположение мелких деталей отпечатка пальца), либо общий узор, который легко фиксируется, но труден для анализа (например, пространственные характеристики завитков отпечатка пальца).Biometric data may contain small details that are difficult to obtain, but easy to analyze (for example, the location of the small details of the fingerprint), or a general pattern that is easily fixed but difficult to analyze (for example, the spatial characteristics of the fingerprint curls).

Существуют алгоритмы шифрования, для которых требуется цифровой ключ, которым обладает только авторизованный пользователь. В отсутствие нужного ключа закодированные данные могут быть расшифрованы с преобразованием в пригодную для использования форму только с большими затратами времени и вычислительных ресурсов, и то, если известны определенные характеристики незашифрованных данных (либо, по крайней мере, предсказуемы).There are encryption algorithms that require a digital key, which only an authorized user possesses. In the absence of the required key, the encoded data can be decrypted with conversion to a usable form only with a large investment of time and computing resources, and then, if certain characteristics of unencrypted data are known (or, at least, predictable).

В опубликованной японской патентной заявке JP 60-029868 от 15 февраля 1985 г., автор Тамио Шаито, описывается персональная идентификационная система, в которой используется идентификационная карта со встроенной памятью для хранения закодированных биометрических данных, полученных от владельца карты. Биометрические данные могут включать фонограмму (голоса), отпечаток пальца, данные о внешности и/или результаты биопроб. Производится считывание и дешифрирование данных, хранящихся на карте, для их сравнения с соответствующими данными, полученными от лица, предъявившего карту. Подобная система позволяет идентифицировать зарегистрированное лицо с высокой точностью. Однако, поскольку получение биометрических данных и их обработка производится внешним оборудованием, возникают сложности с защитой информации, хранящейся на карте, от возможного ее изменения и/или хищения личных данных.Published Japanese Patent Application JP 60-029868 dated February 15, 1985, by Tamio Shaito, describes a personal identification system that uses an identification card with built-in memory to store encoded biometric data received from the card holder. Biometric data may include phonogram (voices), fingerprint, appearance data and / or bioassay results. The data stored on the card is read and decoded to compare them with the corresponding data received from the person presenting the card. A similar system allows you to identify a registered person with high accuracy. However, since the receipt of biometric data and their processing is performed by external equipment, it is difficult to protect the information stored on the card from possible changes and / or theft of personal data.

Была предложена усовершенствованная идентификационная карта, которая содержит управляемую данными многопроцессорную микросхему для формирования аппаратного брандмауэра (firewai - средство защиты доступа), одновременно кодирующего хранящиеся на карте биометрические данные и изолирующего их, что обеспечивает существенно лучшую защиту от несанкционированного изменения хранящихся данных. Однако собственно процедура сравнения выполняется в том же внешнем считывающем терминале, который производит считывание предъявленных биометрических данных и поэтому остается потенциально уязвимым для мошеннических манипуляций извне.An improved identification card was proposed that contains a data-driven multiprocessor chip to form a hardware firewall (firewai - an access protection tool), which simultaneously encodes biometric data stored on the card and isolates it, which provides significantly better protection against unauthorized changes to the stored data. However, the actual comparison procedure is performed in the same external reading terminal, which reads the submitted biometric data and therefore remains potentially vulnerable to fraudulent manipulations from the outside.

Раскрытие изобретенияDisclosure of invention

Первый вариант выполнения идентификационной карты с высокой степенью защиты включает не только встроенную память для сохраненных биометрических данных, но также и встроенный датчик для считывания биометрических данных в реальном масштабе времени. Удаленная система идентификации содержит защищенную базу данных, включающую биометрические данные. Встроенный в карту процессор выполняет предварительное сравнение для проверки того, что полученные биометрические данные совпадают с локальными, хранящимися на карте биометрическими данными. Только в случае получения положительного результата этого сравнения производится передача каких-либо полученных данных или иных требующих защиты данных, хранящихся на карте, в удаленную идентификационную систему для дополнительной проверки и дальнейшей обработки. В качестве дополнительной защиты от злонамеренных воздействий, в предпочтительном варианте выполнения, локальные данные, хранящиеся на карте, отличаются от данных, хранящихся во внешнем устройстве, а локальная и внешняя процедуры сравнения используют различные алгоритмы сравнения. При этом, даже если произошел несанкционированный доступ к карте, к локальным данным, хранящимся на карте и/или локальном терминале, к которому присоединена карта, весьма велика вероятность, что удаленная система проверки полномочий будет в состоянии обнаружить попытку вторжения.The first embodiment of an identification card with a high degree of protection includes not only an internal memory for stored biometric data, but also an integrated sensor for reading biometric data in real time. The remote identification system contains a secure database including biometric data. The processor integrated in the card performs a preliminary comparison to verify that the obtained biometric data matches the local biometric data stored on the card. Only if a positive result of this comparison is received, is any data received or other data requiring protection stored on the card transferred to the remote identification system for additional verification and further processing. As an additional protection against malicious influences, in the preferred embodiment, the local data stored on the card is different from the data stored in the external device, and the local and external comparison procedures use different comparison algorithms. In this case, even if there was unauthorized access to the card, to the local data stored on the card and / or the local terminal to which the card is attached, it is very likely that the remote authorization system will be able to detect an intrusion attempt.

Второй вариант выполнения также содержит встроенную память для хранения биометрических данных, и встроенный датчик для считывания предъявленных биометрических данных, и встроенный процессор; в этом варианте выполнения, однако, процедура сравнения целиком выполняется встроенным процессором, и считанные исходные биометрические данные вместе с другой "персональной" информацией, хранящейся во встроенной памяти, недоступны для какой-либо обработки во внешнем устройстве. Вместо этого при положительном результате сравнения вновь полученных биометрических данных и ранее полученных биометрических данных вырабатывается только проверочное сообщение. При появлении проверочного сообщения карта действует аналогично обычной ISO-смарт-карте при правильном/неправильном вводе обычного персонального идентификационного номера (PIN), однако с дополнительной защитой за счет более защищенного процесса проверки. В любом из этих вариантов выполнения желательно, чтобы хранящиеся биометрические данные и любой хранящийся локально соответствующий алгоритм шифрования или ключ шифра загружались в карту в момент выдачи карты владельцу карты, причем так, чтобы исключался какой-либо дальнейший доступ извне, благодаря чему усиливается неприкосновенность хранящихся биометрических данных и всей процедуры проверки.The second embodiment also includes an integrated memory for storing biometric data, and an integrated sensor for reading the submitted biometric data, and an integrated processor; in this embodiment, however, the comparison procedure is entirely performed by the embedded processor, and the read source biometric data along with other “personal” information stored in the built-in memory are not available for any processing in the external device. Instead, with a positive result of comparing the newly obtained biometric data with the previously obtained biometric data, only a verification message is generated. When a verification message appears, the card acts similarly to a regular ISO smart card with the correct / incorrect entry of a regular personal identification number (PIN), but with additional protection due to a more secure verification process. In any of these embodiments, it is desirable that the stored biometric data and any locally stored corresponding encryption algorithm or cipher key are loaded into the card at the time the card is issued to the card holder, so that any further external access is excluded, thereby enhancing the integrity of the stored biometric data and the entire verification procedure.

В одном варианте выполнения ISO-смарт-карта действует как брандмауэр для защиты процессора защиты, используемого для хранения и обработки защищенных биометрических данных, от злонамеренных внешних воздействий через интерфейс ISO-смарт-карты. В другом варианте выполнения между интерфейсом ISO-смарт-карты и немодифицированным процессором ISO-смарт-карты вводится процессор защиты, который блокирует любые внешние связи до тех пор, пока не будет проведено сравнение отпечатка пальца владельца с ранее зарегистрированным отпечатком пальца.In one embodiment, the ISO smart card acts as a firewall to protect the security processor used to store and process secure biometric data from malicious external influences through the ISO smart card interface. In another embodiment, a security processor is inserted between the ISO smart card interface and the unmodified ISO smart card processor, which blocks any external communications until the fingerprint of the owner is compared with a previously registered fingerprint.

В одном предпочтительном варианте выполнения идентификационной карты с высоким уровнем защиты, обладающей встроенной функцией сравнения отпечатка пальца, используется работающая в реальном масштабе времени обратная связь, которая помогает найти оптимальное положение пальца владельца относительно датчика при перемещении пальца по датчику. Использование этой обратной связи не только снижает сложность вычислений, но и обеспечивает дополнительные средства, позволяющие отличить неопытного пользователя от мошенника, чем еще снижается вероятность ложных отклонений и/или ложных подтверждений. В другом предпочтительном варианте выполнения датчик отпечатка пальца устанавливается в подложке, которая обеспечивает дополнительную прочность.In one preferred embodiment of a high security ID card having a built-in fingerprint comparison function, real-time feedback is used to help find the optimal position of the owner’s finger relative to the sensor when moving the finger across the sensor. The use of this feedback not only reduces the complexity of the calculations, but also provides additional tools to distinguish an inexperienced user from a fraudster, which further reduces the likelihood of false rejections and / or false confirmations. In another preferred embodiment, the fingerprint sensor is mounted in a substrate that provides additional strength.

В одном примере использования считанные биометрические данные и/или подтверждение личности владельца карты шифруются и вводятся в операционную сеть, включающую финансовые учреждения и специальный сервер контроля доступа, до того, как предоставить доступ к конфиденциальным данным или какому-либо автоматизированному процессу для выполнения защищенной сделки. В другом варианте использования выходной сигнал с карты используется для получения физического доступа в защищенную зону. В обоих случаях запись об успешной или отклоненной попытках доступа может быть сохранена либо на карте, либо на внешнем сервере контроля доступа, либо в обоих местах.In one use case, the read biometric data and / or the cardholder’s identity is encrypted and entered into the operating network, which includes financial institutions and a special access control server, before providing access to confidential data or any automated process for performing a secure transaction. In another use case, the output from the card is used to gain physical access to the protected area. In both cases, a record of successful or rejected access attempts can be saved either on the card, or on an external access control server, or in both places.

Краткое описание чертежейBrief Description of the Drawings

На фиг.1 представлен один вариант выполнения смарт-карты со встроенной биометрической идентификацией лица, предъявляющего карту.Figure 1 shows one embodiment of a smart card with integrated biometric identification of the person presenting the card.

На фиг.2 представлена блок-схема, иллюстрирующая процедуру, обеспечивающую оптимальное расположение пальца на датчике отпечатка пальца.FIG. 2 is a flowchart illustrating a procedure for optimizing the location of a finger on a fingerprint sensor.

На фиг.3 представлена функциональная схема биометрической системы проверки, обеспечивающей как локальную, так и удаленную проверку идентичности лица, предъявляющего защищенную идентификационную карту.Figure 3 presents a functional diagram of a biometric verification system that provides both local and remote identity verification of a person presenting a secure identification card.

На фиг.4 представлена функциональная схема приведенной в качестве примера карты биометрической проверки, в которой используются различные физические пути передачи данных при первоначальной загрузке биометрических данных владельца карты и при проверке личности владельца карты при взаимодействии с внешним устройством, с которым используется карта.Figure 4 presents a functional diagram of an exemplary biometric verification card, which uses various physical data transmission paths when initially loading the biometric data of the card holder and when verifying the identity of the card holder when interacting with an external device with which the card is used.

На фиг.5 представлен другой вариант выполнения приведенной в качестве примера карты биометрической проверки (фиг.4), который предназначен для использования совместно с немодифицированным процессором ISO-смарт-карты.Fig. 5 shows another embodiment of an exemplary biometric verification card (Fig. 4), which is intended to be used in conjunction with an unmodified ISO smart card processor.

На фиг.6 представлена блок-схема, иллюстрирующая связь между приведенным в качестве примера устройством, для которого требуется карта, и идентификационной картой, в которой производится только локальная проверка личности владельца карты.6 is a block diagram illustrating the relationship between an example device for which a card is required and an identification card in which only local verification of the cardholder’s identity is performed.

Схема на фиг.7 аналогична схеме на фиг.6, но изменена для использования с приведенной в качестве примера картой биометрической проверки, показанной на фиг.5.The diagram in FIG. 7 is similar to the diagram in FIG. 6, but modified for use with the exemplary biometric verification card shown in FIG. 5.

На фиг.8 представлен второй вариант выполнения смарт-карты со встроенной биометрической проверкой, которая может быть подсоединена к локальному терминалу либо по беспроводному каналу, либо посредством электрического соединителя.On Fig presents a second embodiment of a smart card with built-in biometric verification, which can be connected to a local terminal either wirelessly or through an electrical connector.

На фиг.9 представлено поперечное сечение карты, показанной на фиг.8.Fig.9 shows a cross section of the map shown in Fig.8.

На фиг.10 представлена схема используемого в качестве примера датчика отпечатка пальца.Figure 10 presents a diagram used as an example of a fingerprint sensor.

На фиг.11 представлен вариант выполнения узла держателя для датчика, показанного на фиг.10.Figure 11 presents an embodiment of the holder assembly for the sensor shown in figure 10.

Осуществление изобретенияThe implementation of the invention

Смарт-картаSmart card

Выражение "смарт-карта" (smart card) или "интеллектуальная карта" (intelligent card) используется в настоящем описании для обобщенного обозначения любого физического объекта, размеры которого достаточно малы для того, чтобы его можно было держать в руке, повесить на шею либо носить на себе иным способом, и который содержит микропроцессор, способный хранить и обрабатывать представленную в цифровой форме информацию, касающуюся или иным образом связанную с конкретным владельцем карты, а также обмениваться этой информацией. Одним из хорошо известных примеров подобной смарт-карты является ISO-смарт-карта (т.е. изготовленная в соответствии со стандартами Международной Организации по Стандартизации), которая имеет те же физические размеры и форму, что и обычная кредитная карта, но содержит флэш-память для хранения данных о конкретном пользователе и микропроцессор, который может быть запрограммирован сложным алгоритмом шифрования, определяющим, соответствует или нет PIN-код (персональный идентификационный номер), полученный с терминала пользователя, зашифрованному PIN-коду, хранящемуся на карте, благодаря чему обеспечивается большая уверенность, что лицо, предъявившее карту, действительно является владельцем карты, чем в системе проверки, основанной только на визуальном сравнении подписей и/или внешнего сходства.The expression “smart card” or “smart card” is used in the present description to generically denote any physical object that is small enough to be held in your hand, hung around your neck or worn on itself in a different way, and which contains a microprocessor capable of storing and processing digitally presented information relating to or otherwise associated with a particular card holder, as well as exchange this information. One well-known example of such a smart card is an ISO smart card (i.e., manufactured in accordance with the standards of the International Organization for Standardization), which has the same physical dimensions and shape as a regular credit card, but contains flash a memory for storing data about a specific user and a microprocessor that can be programmed with a complex encryption algorithm that determines whether or not the PIN code (personal identification number) received from the user terminal matches or is encrypted mu PIN-code that is stored on the card, thereby providing a lot of confidence that the person presenting the card is indeed the cardholder than in the inspection system, based only on the visual comparison of signatures and / or external similarity.

Обратимся к фиг.1, представляющей вариант выполнения смарт-карты со встроенной биометрической проверкой. Карта 100 в основном выполняется из пластического материала и внешне напоминает обычную кредитную карту, приблизительные размеры которой 53,98×85,6 мм соответствуют стандарту ISO 7816, а толщина приблизительно 0,76 мм или более.Turning to FIG. 1, an embodiment of a smart card with integrated biometric verification. Card 100 is mainly made of plastic material and resembles a regular credit card, with approximate dimensions of 53.98 × 85.6 mm and ISO 7816, and a thickness of approximately 0.76 mm or more.

По аналогии с обычной кредитной картой карта 100 имеет свободную область 102 сверху, проходящую вдоль всей большей стороны карты, для размещения магнитной полосы (как определено стандартами ISO 7811-2 и 7811-6) на обратной стороне карты, где может храниться обычная кодированная буквенно-цифровая информация о владельце карты и каком-либо соответствующем счете, что позволяет использовать карту 100 с обычным устройством считывания магнитного кода. Однако в связи с тем, что любые данные, содержащиеся в магнитной полосе, могут быть легко изменены, подобная магнитная полоса предназначена только для использования в случаях, где необходимость сохранения совместимости с терминалами старого типа, оснащенными устройствами считывания магнитного кода, перевешивает потенциальное снижение защищенности системы, использующей магнитные полосы.By analogy with a regular credit card, card 100 has a free area 102 on top, running along the greater side of the card, to place a magnetic strip (as defined by ISO 7811-2 and 7811-6) on the back of the card, where a conventional alphanumeric coded digital information about the card holder and any corresponding account, which allows the use of card 100 with a conventional magnetic code reader. However, due to the fact that any data contained in the magnetic strip can be easily changed, such a magnetic strip is intended only for use in cases where the need to maintain compatibility with old-style terminals equipped with magnetic code readers outweighs the potential decrease in system security using magnetic stripes.

Верхняя область 102 также может быть использована для размещения различных средств противодействия мошенничеству, например устойчивую к воздействию цветную фотографию владельца и/или голографический логотип эмитента карты. Нижняя область 104 карты 100 может быть использована, как обычно, для размещения информации тиснением (согласно ISO 7811-1), например, имени владельца, цифрового идентификатора счета (или карты) и срока действия карты, что позволяет использовать карту 100 в обычном впечатывающем устройстве для карт.The upper region 102 can also be used to host various anti-fraud means, for example, a color-resistant photo of the holder and / or the holographic logo of the card issuer. The bottom region 104 of the card 100 can be used, as usual, for embossing information (according to ISO 7811-1), for example, the name of the holder, digital identifier of the account (or card) and the validity of the card, which allows the use of card 100 in a conventional imprinter for cards.

Верхняя область 102 и нижняя область 104 разделены средней областью 106, в которой вмонтировано 8 видимых глазом контактных площадок 108 ISO-смарт-карты, которые обеспечивают обычное электрическое соединение между картой и соответствующими контактами устройства считывания карты. Через эти контакты может происходить не только обмен данными между устройством считывания и картой, но и подача питания, синхронизирующих и управляющих сигналов, как это определено стандартом ISO 7816-3.The upper region 102 and the lower region 104 are separated by a middle region 106 in which there are 8 eye-visible ISO smart card pads 108 that provide a normal electrical connection between the card and the corresponding contacts of the card reader. Through these contacts, not only data exchange between the reader and the card can occur, but also the supply of power, synchronization and control signals, as defined by the ISO 7816-3 standard.

С правой стороны области 106 видна площадка датчика 110 (датчика отпечатка пальца), которая используется для считывания данных отпечатка пальца с пальца владельца карты. В предпочтительном варианте выполнения карта оснащается идентификационным кодом, который уникален для датчика 110 или другого электронного компонента, вделанного в карту; например, код доступа в формате обычных протоколов IP и/или MAC.On the right side of the area 106, the area of the sensor 110 (fingerprint sensor) is visible, which is used to read the fingerprint data from the finger of the card holder. In a preferred embodiment, the card is equipped with an identification code that is unique to the sensor 110 or other electronic component embedded in the card; for example, an access code in the format of conventional IP and / or MAC protocols.

На фиг.1 также схематически показано несколько дополнительных электронных компонентов, которые взаимодействуют с контактными площадками 108 и датчиком 110 для расширения функциональных возможностей и, в частности, большей защищенности.Figure 1 also schematically shows several additional electronic components that interact with the pads 108 and the sensor 110 to expand functionality and, in particular, more security.

В одном варианте выполнения процессор (CPU) 112, совместимый с ISO-смарт-картой, непосредственно подключен к контактным площадкам 108 для обеспечения электрического соединения с внешним ISO-совместимым устройством считывания карт (не показано) с целью не только подведения питания к встроенной электронике, но и для обмена данными между картой и любым внешним программным обеспечением управления передачей данных, защитой, проведением операций и/или иным прикладным программным обеспечением, установленным на устройстве считывания карт или любых связанных вычислительных устройствах, объединенных в сеть с устройством считывания карт.In one embodiment, an ISO smart card compatible processor (CPU) 112 is directly connected to pads 108 to provide electrical connectivity to an external ISO compatible card reader (not shown) to not only bring power to the integrated electronics, but also for the exchange of data between the card and any external control software for data transfer, protection, operations and / or other application software installed on a card reader or any other These are computing devices that are networked with a card reader.

Хотя в описанном варианте выполнения путь передачи данных между картой 100 и внешним устройством считывания карт представляет собой проводное соединение с использованием определенной стандартом ISO для смарт-карт конфигурацией контактов, следует иметь в виду, что могут быть использованы и другие варианты выполнения, другие способы передачи, например соединения USB или RS 232C или SPI (последовательное), возможно, по беспроводному РЧ (радиочастотному) каналу, СВЧ и/или ИК (инфракрасному) каналам связи.Although in the described embodiment, the data transmission path between the card 100 and the external card reader is a wired connection using the pin configuration defined by the ISO standard for smart cards, it should be borne in mind that other embodiments and other transmission methods can be used, for example, USB or RS 232C or SPI (serial) connections, possibly via a wireless RF (radio frequency) channel, microwave and / or IR (infrared) communication channels.

Кроме того, несмотря на то, что в описанном варианте выполнения энергия питания поступает от устройства считывания карт, другие варианты выполнения могут содержать встроенный источник питания, например солнечную батарею или аккумулятор. Использование подобных встроенных источников питания может иметь преимущество, например, в случае, если механическая стыковка между картой 100 и конкретным считывающим устройством делает датчик 110 отпечатка пальца недоступным для пользователя, когда контакты 108 соединены с соответствующими выводами внутри устройства считывания карт и, таким образом, считывание данных отпечатка пальцев пользователя может выполняться, когда карта 100 не соединена непосредственно со считывающим устройством.In addition, although in the described embodiment, power is supplied from the card reader, other embodiments may include a built-in power source, such as a solar panel or battery. The use of such integrated power sources can be advantageous, for example, if the mechanical docking between the card 100 and a particular reader makes the fingerprint sensor 110 inaccessible to the user when the contacts 108 are connected to the corresponding terminals inside the card reader and, thus, the reading user fingerprint data may be performed when the card 100 is not connected directly to the reader.

Процессор защитыProtection processor

Как показано, процессор (CPU) 114 защиты включен между ISO-процессором 112 и датчиком 110 для обеспечения защиты обработки и хранения считанных данных, а также функции защитного "брандмауэра" для защиты данных и программ, хранящихся в специализированной памяти, от любых попыток несанкционированного доступа через ISO-процессор 112, как это будет описано ниже. Подобный брандмауэр может обеспечивать прохождение только зашифрованных данных, используя кодовый ключ, основанный на присвоенном уникальном сетевом адресе либо являющийся в ином отношении уникальным для данной карты, например данные, извлеченные из ранее зарегистрированного узора отпечатка пальца или уникального номера, присвоенного устройству, например номера процессора или номера датчика отпечатка пальца. В другом варианте выполнения брандмауэр пропускает только данные, содержащие уникальные идентификационные данные из предыдущей передачи или данных. Еще в одном варианте выполнения брандмауэр использует различные ключи для различных применений и использует эти ключи для передачи данных к соответствующему другому процессору или сегменту памяти.As shown, a security processor (CPU) 114 is connected between the ISO processor 112 and the sensor 110 to provide protection for the processing and storage of read data, as well as a protective "firewall" function to protect data and programs stored in specialized memory from any unauthorized access attempts through the ISO processor 112, as will be described below. Such a firewall can only allow encrypted data to pass through using a code key based on an assigned unique network address or otherwise unique to a given card, for example, data extracted from a previously registered fingerprint pattern or a unique number assigned to a device, such as a processor or fingerprint sensor numbers. In another embodiment, the firewall passes only data containing unique identification data from a previous transmission or data. In yet another embodiment, the firewall uses different keys for various applications and uses these keys to transfer data to a corresponding different processor or memory segment.

В другом варианте выполнения (не показан) процессор 114 защиты непосредственно подключен к ISO-контактам 108 и выполняет роль охранника между ISO-процессором 112 и ISO-контактами 108. Преимуществом этой альтернативной конфигурации является дополнительная защита, обеспечиваемая процессором 114 защиты и датчиком 110, без какого-либо ухудшения защитных механизмов, которые уже могут быть введены в ISO-процессор 112.In another embodiment (not shown), the security processor 114 is directly connected to the ISO pins 108 and acts as a guard between the ISO processor 112 and the ISO pins 108. An advantage of this alternative configuration is the additional protection provided by the security processor 114 and the sensor 110, without any deterioration in the protective mechanisms that may already be introduced into the ISO processor 112.

В предпочтительном варианте выполнения процессор 114 защиты содержит энергонезависимую полупроводниковую или неполупроводниковую память, например ферроэлектрическое ОЗУ (FRAM), однократно-программируемое ПЗУ (ОТР), электрически перепрограммируемое ППЗУ (EEPROM), магнитное ОЗУ (MRAM), магнитное ПЗУ (MROM), для хранения ранее зарегистрированного узора отпечатка пальца и/или иной персональной биометрической информации. В других вариантах выполнения некоторые или все функции процессора 114 защиты могут быть осуществлены в ISO-процессоре 112 и/или некоторые или все функции ISO-процессора 112 могут быть выполнены процессором 114 защиты. В такой комбинированной конфигурации все еще может быть сформирован программный брандмауэр между различными функциями, что особенно важно в случаях, когда в устройстве была реализована процедура, при которой невозможны какие-либо изменения в хранящихся программах. В другом варианте выполнения оба процессора 112 и 114 могут представлять собой отдельные процессоры в одном многопроцессорном устройстве, обеспечивающие защиту каждого процесса от любых помех со стороны другого процесса, выполняемого в другом процессоре. Примером подобного многопроцессорного устройства может служить DDMP (многопроцессорная система, управляемая данными) японской фирмы Sharp.In a preferred embodiment, the protection processor 114 comprises a non-volatile semiconductor or non-semiconductor memory, for example, ferroelectric RAM (FRAM), one-time programmable ROM (OTR), electrically programmable ROM (EEPROM), magnetic RAM (MRAM), magnetic ROM (MROM), for storage a previously registered fingerprint pattern and / or other personal biometric information. In other embodiments, some or all of the functions of the protection processor 114 may be implemented in the ISO processor 112 and / or some or all of the functions of the ISO processor 112 may be performed by the protection processor 114. In such a combined configuration, a software firewall between different functions can still be formed, which is especially important when the device has implemented a procedure in which any changes to stored programs are impossible. In another embodiment, both processors 112 and 114 may be separate processors in one multiprocessor device, providing protection of each process from any interference from another process running in another processor. An example of such a multiprocessor device is DDMP (data-driven multiprocessor system) of the Japanese company Sharp.

Несмотря на то что в предпочтительном варианте выполнения все эти различные датчики, контакты и другие электронные компоненты, а также печатные схемы и другие электрические схемы, которыми они соединяются, полностью встроены внутрь карты 100, благодаря чему они защищены от истирания и загрязнения, желательным является их расположение в центральной области 106 между верхней областью 102 и нижней областью 104 для дополнительной защиты от возможного повреждения со стороны различных устройств считывания магнитного кода, устройств печати тиснением и другого печатающего оборудования, которые вступают в механический контакт с этими другими областями.Despite the fact that in the preferred embodiment, all of these various sensors, contacts and other electronic components, as well as the printed circuits and other electrical circuits with which they are connected, are completely integrated inside the card 100, so that they are protected from abrasion and pollution, it is desirable the location in the Central region 106 between the upper region 102 and the lower region 104 for additional protection against possible damage from various magnetic code readers, printing devices embossed it and other printing equipment, which come into contact with these other areas.

Светодиодная обратная связьLED feedback

Светодиоды 116а, 116b управляются процессором 114 защиты и обеспечивают пользователю визуальную обратную связь. В приведенном в качестве примера варианте выполнения предпочтительное место их расположения находится в нижней области 104 у края карты вдали от контактных площадок 108. В любом случае, предпочтительным местом расположения светодиодов 116а, 116b является участок, где они не будут повреждены при выполнении тиснения и где они будут видны, когда карта вставляется в обычное устройство считывания ISO-смарт-карт и/или когда палец пользователя помещен на датчик 110 отпечатка пальца. Например:The LEDs 116a, 116b are controlled by the protection processor 114 and provide the user with visual feedback. In an exemplary embodiment, the preferred location is located in the bottom region 104 at the edge of the card away from the contact pads 108. In any case, the preferred location for the LEDs 116a, 116b is where they will not be damaged when embossing and where they are will be visible when the card is inserted into a conventional ISO smart card reader and / or when the user's finger is placed on the fingerprint sensor 110. For example:

В режиме проверкиIn test mode

- КРАСНЫЙ мигает: ожидание приложения пальца- RED blinking: waiting for finger application

- мигание прекращается: палец приложен к датчику- flashing stops: finger attached to the sensor

- однократное мигание КРАСНОГО: не в состоянии получить совпадение, нужно сдвинуть палец- RED flashing once: unable to get a match, slide finger

- продолжительное однократное мигание ЗЕЛЕНОГО: совпадение достигнуто, палец можно убрать.- long one-time flashing GREEN: a match is reached, the finger can be removed.

В режиме регистрации данныхIn data logging mode

- ЗЕЛЕНЫЙ мигает: ожидание приложения пальца- GREEN blinking: waiting for finger application

- мигание прекращается: палец приложен к датчику- flashing stops: finger attached to the sensor

- однократное мигание КРАСНОГО: не в состоянии зарегистрировать, нужно сдвинуть палец- RED flashing once: unable to register, slide finger

- однократное мигание ЗЕЛЕНОГО: регистрация выполнена, палец можно убрать.- GREEN flashing once: registration completed, finger can be removed.

В режиме стиранияIn erase mode

- ЗЕЛЕНЫЙ и КРАСНЫЙ мигают: готовность к стиранию- GREEN and RED blink: ready to wipe

- однократное мигание ЗЕЛЕНОГО: стерто- GREEN flashing once: erased

В предпочтительном варианте выполнения пользователю предоставляется несколько попыток считывания отпечатка пальца для достижения совпадения или при регистрации данных, прежде чем выдается уведомление-отказ. В одном из вариантов выполнения, уведомление-отказ выдается на сервер контроля доступа только в том случае, если пользователь убрал свой палец до получения подтверждающего зеленого сигнала либо если был превышен заданный лимит времени. Такая процедура не только тренирует пользователя, как оптимальным образом помещать палец на датчике, благодаря чему не только упрощаются вычисления, но также возможно использовать более четкие критерии принятия решения. Подобная визуальная обратная связь также создает психологическую основу для различения неопытного пользователя (который, как правило, будет продолжать попытки, пока не найдет правильное положение пальца) и мошенника (который обычно не хочет привлекать внимание и прекратит попытки прежде, чем его злой умысел будет раскрыт). В результате достигается существенное сокращение вероятности появления ложных отказов и/или ложных подтверждений.In a preferred embodiment, the user is given several attempts to read the fingerprint to achieve a match, or when registering data, before a failure notification is issued. In one embodiment, a failure notification is issued to the access control server only if the user lifted his finger before receiving a confirmation green signal or if the specified time limit was exceeded. This procedure not only trains the user how to best place a finger on the sensor, which not only simplifies the calculation, but also makes it possible to use more precise decision criteria. Such visual feedback also creates a psychological basis for distinguishing between an inexperienced user (who, as a rule, will continue trying until he finds the correct finger position) and a fraudster (who usually does not want to attract attention and stops trying before his malicious intent is revealed) . The result is a significant reduction in the likelihood of false failures and / or false confirmations.

На фиг.2 представлен пример процедуры, помогающей пользователю помещать палец на датчик 110. На шаге (ячейки блок-схемы) 150 мигает КРАСНЫЙ светодиод 116b. Как только палец обнаружен (шаг 152), мигание светодиода прекращается и выполняется тест (шаг 154) на качество изображения (различимые вытянутые области, соответствующие выступам и бороздкам кожи пальца). Если качество признается недостаточным (шаг 156 NO), разовое вспыхивание КРАСНОГО светодиода 116b указывает пользователю на необходимость изменения положения пальца (шаг 158); в противном случае (шаг 160 YES) выполняется второй тест (шаг 162), позволяющий определить, что тот же палец помещен в то же положение, что и при регистрации пользователя. В результате может быть использован достаточно простой алгоритм сравнения для определения соответствия поступающих данных и данных, хранящихся в памяти, с учетом заданного порога, чем подтверждается, что анализируемый отпечаток пальца является тем же, что был исходно зарегистрирован (шаг 164 YES), после чего загорается ЗЕЛЕНЫЙ светодиод 116а (шаг 166) на достаточно продолжительное время, подтверждая, что сравнение выполнено успешно и пользователь может убрать палец. В противном случае, когда порог сравнения не достигнут (шаг 170 NO), разовая вспышка КРАСНОГО светодиода 116b (шаг 158) показывает пользователю, что необходимо изменить положение пальца и процедура повторяется.Figure 2 presents an example of a procedure that helps the user place a finger on the sensor 110. In step (flowchart cells) 150, the RED LED 116b flashes. As soon as a finger is detected (step 152), the blinking of the LED stops and a test (step 154) for image quality (distinguished elongated areas corresponding to the protrusions and grooves of the skin of the finger) is performed. If the quality is deemed insufficient (NO step 156), a one-time flashing of the RED LED 116b indicates to the user the need to change the position of the finger (step 158); otherwise (step 160 YES), a second test (step 162) is performed to determine that the same finger is placed in the same position as during user registration. As a result, a fairly simple comparison algorithm can be used to determine the correspondence of the incoming data and the data stored in the memory, taking into account the specified threshold, which confirms that the analyzed fingerprint is the same as it was originally recorded (step 164 YES), and then lights up GREEN LED 116a (step 166) for a sufficiently long time, confirming that the comparison was successful and the user can remove his finger. Otherwise, when the comparison threshold is not reached (step 170 NO), a single flash of the RED LED 116b (step 158) shows the user that it is necessary to change the position of the finger and the procedure is repeated.

Примеры конфигурации сетиNetwork Configuration Examples

Обратимся к фиг.3, иллюстрирующей возможный вариант выполнения биометрической системы проверки, в которой осуществляется как локальная, так и удаленная проверка личности человека, предъявляющего защищенную идентификационную карту. Система включает три главных компонента: клиентский терминал 200, сервер 202 приложений (устройства применения (карточки)) и сервер 204 контроля доступа. Клиентский терминал 200 обладает функциями для считывания в реальном масштабе времени и локальной обработки отпечатка пальца пользователя, для шифрования локально обработанных данных и для защищенного обмена данными с сервером приложений и сервером контроля доступа, желательно посредством интернета с использованием схем адресации и протокола передачи IP/TCP, с защитой от несанкционированного доступа обычными IP-брандмауэрами (FW) 206. В других вариантах выполнения брандмауэры 206 могут быть оснащены фильтрами и шифратором/дешифратором для кодировки, которые выполняют шифрование передаваемых данных после того, как они были проверены сличением с санкционированными данными, и которые дешифрируют полученные данные перед принятием решения о принадлежности этих данных к санкционированным данным, с использованием, например, алгоритма шифрования DES128. Используя эти средства, брандмауэр 206 может классифицировать данные как санкционированные либо как потенциально злонамеренные, основываясь не только на заголовке сообщения, но также и на содержании сообщения.Referring to FIG. 3, a possible embodiment of a biometric verification system is implemented, in which both local and remote verification of the identity of a person presenting a secure identification card is carried out. The system includes three main components: client terminal 200, application server 202 (application devices (cards)) and access control server 204. The client terminal 200 has functions for real-time reading and local processing of the user's fingerprint, for encrypting locally processed data and for secure data exchange with the application server and access control server, preferably via the Internet using addressing schemes and IP / TCP transmission protocol, with protection against unauthorized access by conventional IP firewalls (FW) 206. In other embodiments, firewalls 206 may be equipped with filters and an encryptor / decoder for encodings that encrypt the transmitted data after they have been verified by comparison with authorized data, and which decrypt the received data before deciding whether this data belongs to authorized data, using, for example, the DES128 encryption algorithm. Using these tools, firewall 206 can classify data as authorized or potentially malicious, based not only on the message header, but also on the content of the message.

Клиентский терминал 200 может быть выполнен как выделенный web-терминал либо может быть реализован программой, установленной на программируемом настольном компьютере, ноутбуке или иной рабочей станции или персональном компьютере, управляемом операционной системой общего назначения, например Windows XXX, OSX, Solaris XX, Linux или свободно распространяемой BSD. В предпочтительном варианте выполнения клиентский терминал 200 содержит обновленную базу данных для выдачи отказа (например, данные по утерянным или украденным картам либо ограничения по какой-либо конкретной карте или группе карт), чем обеспечивается дополнительная защищенность.Client terminal 200 may be implemented as a dedicated web terminal, or it may be implemented by a program installed on a programmable desktop computer, laptop or other workstation, or a personal computer controlled by a general operating system, for example, Windows XXX, OSX, Solaris XX, Linux, or freely distributed by BSD. In a preferred embodiment, the client terminal 200 contains an updated database for issuing a failure (for example, data on lost or stolen cards or restrictions on any particular card or group of cards), which provides additional security.

Сервер 202 приложений позволяет выполнять операции либо иные инструкции от удаленного пользователя, находящегося у клиентского терминала 200, после того как сервером 204 контроля доступа будет подтверждена личность пользователя. Сервер 204 контроля доступа позволяет осуществлять защищенный обмен как с клиентским терминалом 200, так и с сервером 202 приложений для сохранения подлинных данных по отпечаткам пальцев и другой информации, касающейся ранее зарегистрированных пользователей, для сравнения хранящихся данных с зашифрованными данными, поступающими в реальном масштабе времени от клиентского терминала 200, и для информирования сервера 202 приложений о соответствии поступающих в реальном времени данных по отпечаткам пальцев, хранящимся конкретным данным отпечатков пальцев.The application server 202 allows you to perform operations or other instructions from a remote user located at the client terminal 200, after the access control server 204 confirms the identity of the user. The access control server 204 allows a secure exchange with both the client terminal 200 and the application server 202 to store authentic fingerprint data and other information regarding previously registered users, to compare stored data with encrypted data coming in real time from the client terminal 200, and for informing the application server 202 about the correspondence of the incoming real-time data from the fingerprints stored by the particular fingerprint data s fingers.

В частности, клиентский терминал 200 дополнительно содержит два главных компонента: стационарный компонент - устройство 208 считывания карт, включающее терминал 210 интернет-навигатора (броузера) и интерфейс 108а устройства считывания карт (которое может представлять собой простой USB-кабель, заканчивающийся группой электрических контактов для осуществления электрического соединения с соответствующими контактными площадками ISO-смарт-карты), и переносимый компонент 100' в виде смарт-карты. В одном из вариантов выполнения переносимый компонент 100' может представлять собой описанную выше смарт-карту 100, содержащую датчик 110 отпечатка пальца, процессор 114 защиты и процессор 112 ISO-смарт-карты.In particular, the client terminal 200 additionally contains two main components: a stationary component - a card reader 208, including an Internet navigator (browser) terminal 210 and a card reader interface 108a (which can be a simple USB cable ending with a group of electrical contacts for making electrical connections to the corresponding pads of the ISO smart card), and the portable component 100 'in the form of a smart card. In one embodiment, the portable component 100 'may be a smart card 100 described above comprising a fingerprint sensor 110, a security processor 114, and an ISO smart card processor 112.

Сервер 202 приложений дополнительно содержит интерфейс интернет-сервера, включая брандмауэр 206 и интернет-навигатор (сервер) 214, а также исполнительный (прикладной) модуль 216 ("Применение") операционного устройства и модуль 218 контроля правильности данных ("Подтверждение подлинности"). В том случае, если сервер приложений и исполнительный модуль 216 представляют собой обычные (унаследованные) устройства, не предназначенные для обмена данными средствами протокола IP/TCP, брандмауэр 206 может быть заменен соответствующим конвертером протокола, включающим модуль 218 контроля правильности и имеющим фиксированный IP адрес. Сервер приложений может, например, управляться третьей стороной, предлагающей обслуживание через интернет зарегистрированному пользователю.The application server 202 further comprises an Internet server interface, including a firewall 206 and an Internet navigator (server) 214, as well as an executive (application) module 216 ("Application") of the operating device and a data validation module 218 ("Authentication"). In the event that the application server and execution module 216 are conventional (legacy) devices that are not designed to communicate using the IP / TCP protocol, the firewall 206 can be replaced by a corresponding protocol converter, including a validation module 218 and having a fixed IP address. The application server may, for example, be managed by a third party offering online service to a registered user.

Сервер 204 контроля доступа дополнительно содержит интерфейс 220 интернет-сервера ("Сервер"), модуль 222 обработки (защиты), содержащий алгоритм 224 сравнения отпечатка пальца, и базу 226 данных для хранения отпечатка пальца и другой подлинной информации, полученной от отдельных пользователей, когда они проходили регистрацию в системе и гарантии идентичности их личности не вызывали сомнений оператора. Для дополнительного усиления защиты, в предпочтительном варианте выполнения, зарегистрированные данные, относящиеся к любому лицу, не хранятся на сервере приложений в виде единой информационной последовательности, а вместо этого каждый элемент хранится отдельно, а любые необходимые индексы или связи, объединяющие эти элементы, доступны только с использованием соответствующего ключа, который хранится как часть этих частных персональных данных в сервере контроля доступа.The access control server 204 further comprises an Internet server interface 220 (the “Server”), a processing (protection) module 222 containing a fingerprint comparison algorithm 224, and a database 226 for storing a fingerprint and other genuine information received from individual users when they were registered in the system and the guarantees of their identity were not in doubt by the operator. To further enhance protection, in the preferred embodiment, the registered data related to any person is not stored on the application server as a single information sequence, but instead each element is stored separately, and any necessary indexes or links combining these elements are available only using the appropriate key, which is stored as part of this private personal data in the access control server.

КоординатыCoordinates

В некоторых вариантах выполнения стационарное устройство 208 считывания и/или переносимая карта 100'' также могут быть оснащены встроенным спутниковым приемником 212 глобального позиционирования (GPS), который может предоставить полезную информацию о текущем местонахождении считывающего устройства и карты во время осуществления данной операции. В частности, данные о координатах с GPS-приемника 212 могут быть использованы для блокирования (окончательно или временно) устройства считывания и/или карты в случае, если это устройство или карта находятся в месте, где их использование не санкционировано. Координаты могут также автоматически определяться и иными, помимо GPS, средствами, например, с использованием технологии определения координат вызывающего абонента PHS (японский сотовый телефон), либо датчиков координат, реагирующих на местные изменения электромагнитных полей Земли. В частном случае использования карт, оснащенных GPS, желательно, чтобы различные компоненты GPS-приемника включали антенну, усиление сигнала, АЦП и устройства выборки и хранения, цифровой процессор для вычисления координат входили в состав единой интегральной схемы или представляли собой отдельные устройства, расположенные на одной печатной плате, которая интегрирована, встроена или заламинирована в материал карты.In some embodiments, the stationary reader 208 and / or portable card 100 ″ may also be equipped with an integrated global positioning satellite (GPS) receiver 212, which can provide useful information about the current location of the reader and map during this operation. In particular, the coordinate data from the GPS receiver 212 can be used to block (permanently or temporarily) the reader and / or card if this device or card is in a place where their use is not authorized. Coordinates can also be automatically determined by other than GPS means, for example, using PHS (Japanese cell phone) caller’s coordinate detection technology, or coordinate sensors that respond to local changes in the Earth’s electromagnetic fields. In the particular case of using maps equipped with GPS, it is desirable that the various components of the GPS receiver include an antenna, signal amplification, ADCs and sampling and storage devices, and a digital processor for calculating coordinates should be part of a single integrated circuit or be separate devices located on one A printed circuit board that is integrated, integrated, or laminated into the card material.

Архитектура карты для ISO-карты со встроенной схемой сравненияMap architecture for an ISO map with a built-in comparison circuit

Интерфейсы ISO-процессораISO Processor Interfaces

На фиг.4 представлена функциональная схема приведенной в качестве примера карты 100 или 100' биометрической проверки, совместимой с ISO-смарт-картой, в которой используются различные физические пути передачи данных при первоначальной загрузке биометрических данных владельца карты и при проверке личности владельца карты для их использования на удаленном пункте.Figure 4 presents a functional diagram of an exemplary biometric verification card 100 or 100 'that is compatible with an ISO smart card, which uses various physical data transmission paths when initially loading the cardholder’s biometric data and verifying the cardholder’s identity use at a remote location.

В частности, кроме описанного выше ISO-процессора 112, процессора 114 защиты, датчика 110 отпечатка пальца, светодиодов 116а, 116b и дополнительного GPS-приемника 212, из которых только ISO-процессор непосредственно подсоединяется к устройству 208 считывания карт через контактные площадки 108 ISO-смарт-карты, здесь имеется отдельный модуль 300 загрузки и связанное с ним временное соединение 302, которое обеспечивает прямую связь с процессором 114 защиты во время первоначальной регистрации пользователя. Можно заметить, что ISO-процессор 112 соединяется с процессором 114 защиты посредством портов 304, 306 ввода/вывода, в то время как временное соединение 302 загрузки подключено к отдельному порту 308 ввода/вывода. В предпочтительном варианте выполнения процессор защиты программируется таким образом, что доступ к любым данным, относящимся к уязвимой защищаемой области, или программе возможен только через порт 308 и невозможен через порты 304 и 306, что исключает возможность несанкционированного доступа к этим уязвимым данным после блокирования соединения 302.In particular, in addition to the ISO processor 112 described above, the security processor 114, the fingerprint sensor 110, the LEDs 116a, 116b and the optional GPS receiver 212, of which only the ISO processor is directly connected to the card reader 208 through the ISO pads 108 smart card, there is a separate module 300 download and the associated temporary connection 302, which provides direct communication with the processor 114 protection during the initial registration of the user. You may notice that the ISO processor 112 is connected to the protection processor 114 via I / O ports 304, 306, while the temporary download connection 302 is connected to a separate I / O port 308. In a preferred embodiment, the security processor is programmed so that access to any data related to the vulnerable protected area or program is possible only through port 308 and is not possible through ports 304 and 306, which eliminates the possibility of unauthorized access to these sensitive data after blocking the connection 302 .

Большинство представленных на рынке ISO-процессоров имеют по крайней мере два порта ввода/вывода, а некоторые имеют по крайней мере три. Только один из этих портов (I/O 1) предназначен для последовательной передачи данных через соединения 108 от обычной ISO смарт-карты к внешнему ISO-совместимому устройству 208 считывания карт. В предпочтительном варианте выполнения дополнительные один или два порта ввода/вывода осуществляют выделенную фиксированную связь между ISO-процессором 112 и процессором 114 защиты, который служит аппаратным брандмауэром для блокирования любых злонамеренных попыток перепрограммировать процессор 114 защиты или получить доступ к любой уязвимой информации, которая могла быть до этого считана датчиком 110 либо может храниться в процессоре 114. В случае использования ISO-процессора, имеющего более двух линий ввода/вывода, можно представить более двух состояний статической информации состояния на выделенной линии передачи между ISO-процессором и процессором защиты, например, 1) Готов, 2) Занят, 3) Сбой и 4) Передача, даже когда питание от процессора защиты полностью отключено. Конечно, даже если имеется только один порт ввода/вывода, эти четыре состояния могут быть динамически переданы как последовательные данные.Most ISO processors on the market have at least two I / O ports, and some have at least three. Only one of these ports (I / O 1) is designed for serial transmission of data through connections 108 from a conventional ISO smart card to an external ISO compatible card reader 208. In a preferred embodiment, the additional one or two I / O ports provide a dedicated, fixed connection between the ISO processor 112 and the security processor 114, which serves as a hardware firewall to block any malicious attempts to reprogram the security processor 114 or gain access to any sensitive information that could be previously read by the sensor 110 or can be stored in the processor 114. In the case of using an ISO processor with more than two input / output lines, it is possible to imagine more than yx states of static status information on the selected transmission line between ISO-processor and protection processor, such as 1) Ready, 2) Busy 3) Fail, and 4) transmission, even when the power from the protection processor is completely disabled. Of course, even if there is only one I / O port, these four states can be dynamically transferred as serial data.

Среди возможных команд и данных, которые могут быть переданы между ISO-процессором и процессором защиты через ISO-интерфейсы ввода/вывода I/O 2 и I/O 3, имеются следующие:Among the possible commands and data that can be transferred between the ISO processor and the protection processor via the I / O 2 and I / O 3 ISO I / O interfaces are the following:

- Команды на регистрацию или проверку пользователя, в ответ на которые процессор защиты должен выдать результаты регистрации или результаты проверки подлинности для локального сохранения и/или передачи для использования на удаленном пункте.- Commands for user registration or verification, in response to which the security processor must issue registration results or authentication results for local storage and / or transmission for use at a remote location.

- Информация об отпечатке пальца как эталонная (контрольная) может быть направлена от процессора защиты в ISO-процессор для сохранения в памяти ISO-смарт-карты для передачи для использования на удаленных пунктах. С целью повышения защищенности уязвимой персональной информации контрольные данные могут быть закодированы в процессоре защиты перед их передачей в ISO-процессор.- Information about the fingerprint as a reference (control) can be sent from the protection processor to the ISO processor to store the ISO smart card in memory for transmission for use at remote locations. In order to increase the security of sensitive personal information, control data can be encoded in the protection processor before being transferred to the ISO processor.

Загрузочное соединение 302 обеспечивает прямую связь с процессором 114 защиты, которая обходит любую защиту брандмауэра, обеспечиваемую ISO-соединением и связанными выделенными портами 304 и 306 ввода/вывода, при этом сохраняя возможность связи между ISO-процессором 112 и ISO-считывающим устройством 208, так что питание также будет подаваться и на процессор 114 защиты. В основном это используется при первоначальной регистрации карты для конкретного пользователя и требует защиты от несанкционированного доступа.Boot connection 302 provides a direct connection to security processor 114, which bypasses any firewall protection provided by the ISO connection and associated dedicated I / O ports 304 and 306, while still maintaining connectivity between the ISO processor 112 and the ISO reader 208, so that power will also be supplied to the processor 114 protection. This is mainly used during the initial registration of a card for a specific user and requires protection against unauthorized access.

На фиг.5 представлен альтернативный вариант выполнения по сравнению с примером выполнения карты биометрической проверки, показанной на фиг.4, который предназначен для использования с немодифицированным процессором ISO-смарт-карты. В частности, ISO-процессор 112' больше не должен выполнять какие-либо заградительные функции между устройством 208 считывания карты и процессором 114' защиты как при нормальном использовании, так и во время загрузки, поэтому им может быть любая соответствующая стандартам ISO-схема, не подвергшаяся какой-либо модификации и используемая способом, полностью совместимым как с устройством 208 считывания карт, так и любым внешним использующим устройством. В подобном альтернативном варианте выполнения процессор 114' защиты действует как прозрачный брандмауэр между ISO-процессором 112' и любым внешним использующим устройством, если считанный отпечаток пальца совпадает с отпечатком, хранящимся в памяти, и блокирует любой обмен данными, если считанный отпечаток пальца не совпадает с отпечатком, хранящимся в памяти.Figure 5 presents an alternative embodiment compared to the example of the biometric verification card shown in figure 4, which is intended for use with an unmodified processor of the ISO-smart card. In particular, the ISO processor 112 'no longer has to perform any protective function between the card reader 208 and the protection processor 114' both during normal use and during boot, so it can be any ISO-compliant circuit, not subjected to any modification and used in a manner fully compatible with both the card reader 208 and any external using device. In such an alternative embodiment, the security processor 114 'acts as a transparent firewall between the ISO processor 112' and any external device that uses it, if the read fingerprint matches the fingerprint stored in memory and blocks any communication if the read fingerprint does not match fingerprint stored in memory.

Начальная загрузка карты и защита хранящихся данныхMap bootstrap and data protection

ОбрезкаPruning

В одном из вариантов выполнения изготовленная карта сначала имеет выступающие проводники печатной схемы, которые обеспечивают непосредственное соединение с процессором защиты, а также с по крайней мере частью ISO-интерфейса и/или любой частью встроенной памяти. Этот интерфейс с прямым соединением используется только для тестирования карты и регистрации на ней данных отпечатка пальца и служит для подачи сигнала, управляющего процессом регистрации. После завершения регистрации эти выводы печатной схемы механически отрезаются, после чего никакая дополнительная регистрация невозможна, а память процессора защиты доступна только через ISO-процессор и упоминаемый ранее брандмауэр, стоящий между ISO-процессором и процессором защиты.In one embodiment, the manufactured card first has protruding printed circuit conductors that provide a direct connection to the security processor, as well as to at least part of the ISO interface and / or any part of the internal memory. This direct connection interface is used only for testing the card and registering fingerprint data on it and serves to supply a signal that controls the registration process. After registration is completed, these pins of the printed circuit are mechanically cut off, after which no further registration is possible, and the memory of the protection processor is accessible only through the ISO processor and the previously mentioned firewall between the ISO processor and the protection processor.

РасплавлениеMelting

В другом варианте выполнения процессор защиты имеет память, которая после записи узора зарегистрированного отпечатка пальца становится недоступной. Одним из примеров подобной памяти является одноразовое программируемое ПЗУ (PROM), аналогичное по конструкции электрически перепрограммируемому ППЗУ(ЕЕРРОМ), но непрозрачное для ультрафиолетового излучения и поэтому нестираемое. Другим примером может служить флэш-ПЗУ, которое становится считываемым только после завершения регистрации, например, посредством подачи достаточно большого тока в цепь подачи сигнала РАЗБЛОКИРОВАТЬ или АДРЕС или ДАННЫЕ для физического разрушения (расплавления) цепи этого сигнала.In another embodiment, the security processor has a memory that, after recording the pattern of the registered fingerprint, becomes inaccessible. One example of such a memory is a one-time programmable read-only memory (PROM), similar in design to an electrically programmable read-only memory (EEPROM), but opaque to ultraviolet radiation and therefore indelible. Another example is a flash ROM, which becomes readable only after registration is completed, for example, by supplying a sufficiently large current to the signal supply circuit UNLOCK or ADDRESS or DATA to physically destroy (melt) the circuit of this signal.

Пример выполнения процедуры проверкиValidation example

В одном из вариантов выполнения используемая в качестве примера процедура включает считывание физических данных отпечатка пальца, например, с использованием оптических методов, или давления, или проводимости, или емкости, или акустических методов, либо упругих свойств, либо фотографии, на клиентском терминале, используемом клиентом для получения соединения с сервером обслуживания устройства применения, которые затем направляются (желательно, в зашифрованной форме) на отдельный сервер контроля доступа по отпечатку пальца. Сервер контроля доступа по отпечатку пальца сравнивает, используя программу идентификации, считанные данные отпечатка пальца с файлом отпечатков пальцев, в котором содержатся зарегистрированные данные отпечатка пальца пользователя, и, если данные совпадают, сервер контроля доступа направляет команду разблокирования на сервер обслуживания устройства применения.In one embodiment, an exemplary procedure involves reading physical data of a fingerprint, for example, using optical methods, or pressure, or conductivity, or capacitance, or acoustic methods, or elastic properties, or photography, on a client terminal used by a client to obtain a connection with the service server of the application device, which are then sent (preferably in encrypted form) to a separate fingerprint access control server. The fingerprint access control server compares, using the identification program, the read fingerprint data with the fingerprint file that contains the registered fingerprint data of the user, and if the data matches, the access control server sends an unlock command to the application device service server.

В другом варианте выполнения пользователь получает доступ к защищенному web-навигатору сервера контроля доступа по отпечатку пальца, который содержит файлы отпечатков пальцев, где все отпечатки пальцев зарегистрированы вместе с персональными данными, например именем, адресом, датой рождения. Затем защищенный сервер контроля доступа по отпечатку пальца, доступ пользователя к которому осуществляется с использованием защищенного протокола, например, в формате защищенного протокола передачи гипертекстов (HTTPS), направляет команду в клиентский терминал на считывание отпечатка пальца пользователя на клиентском терминале. В ответ на команды, выведенные навигатором на клиентском терминале, пользователь помещает свой выбранный палец на датчик отпечатка пальца, а программа считывания отпечатка пальца, установленная в клиентском терминале, считывает дискретизированный отпечаток пальца, например, в виде пиксельного изображения с разрешением от 25 мкм до 70 мкм и площадью 12,5 мм на 25 мм и 8-разрядной полутоновой шкалой.In another embodiment, a user gains access to a secure web browser of a fingerprint access control server that contains fingerprint files, where all fingerprints are registered together with personal data, for example, name, address, date of birth. Then, a secure fingerprint access control server accessed by a user using a secure protocol, for example, in the format of a secure hypertext transfer protocol (HTTPS), sends a command to the client terminal to read the user's fingerprint on the client terminal. In response to the commands displayed by the navigator on the client terminal, the user places his selected finger on the fingerprint sensor, and the fingerprint reader installed in the client terminal reads the sampled fingerprint, for example, in the form of a pixel image with a resolution of 25 microns to 70 microns and an area of 12.5 mm by 25 mm and an 8-bit grayscale scale.

Защищенный сервер контроля доступа по отпечатку пальца получает данные отпечатка пальца вместе с идентификационными данными пользователя, а также Интернет IP-адрес и/или индивидуальный код датчика отпечатка пальца (адрес мандатного доступа), и/или "куки" (пароль, порождаемый сервером при первом подключении и отсылаемый пользователю), и/или любой уникальный код или иную информацию, идентифицирующую конкретное лицо или терминал (например, подробности предыдущего контакта между клиентским терминалом и защищенным сервером контроля доступа по отпечатку пальца), после чего производит сравнение полученных данных отпечатка пальца с файлом отпечатка пальца, который содержит ранее зарегистрированные данные отпечатка пальца вместе с идентификационными данными пользователя, персональной информацией, например именем, адресом, датой рождения, информацией о правонарушениях, водительскими правами, номером социального страхования и пр., используя программу идентификации, которая может содержать сравнение мелких деталей и/или сравнение с использованием быстрого преобразования Фурье.A secure fingerprint access control server receives fingerprint data together with user credentials, as well as the Internet IP address and / or individual fingerprint sensor code (mandatory access address), and / or cookies (password generated by the server at the first connection and sent to the user), and / or any unique code or other information identifying a particular person or terminal (for example, details of the previous contact between the client terminal and the secure access control server fingerprint), and then compares the received fingerprint data with a fingerprint file that contains previously registered fingerprint data together with user identification data, personal information, such as name, address, date of birth, information about offenses, driver’s license, number social insurance, etc., using an identification program that may include a comparison of small parts and / or a comparison using the fast Fur transformation ye.

По завершении процедуры идентификации web-сервер 214 соответствующего устройства применения подачей визуального или звукового сигнала дает пользователю указание поместить свой палец на датчик 110 считывания отпечатка пальца и щелкнуть кнопкой мыши или клавишей клавиатуры, тем самым извещая программу считывания отпечатка пальца в процессоре 114 защиты. Затем данные считанного отпечатка пальца пользователя пересылаются в зашифрованной форме (например, используя защищенный HTTPS-протокол связи с RSA-кодированием) на web-сервер 220 сервера 204 контроля доступа по отпечатку пальца через ISO-процессор 112 и web-навигатор 210 клиентского терминала 200. Если считанные данные совпадают с соответствующими данными в базе данных 226, сервер 204 контроля доступа по отпечатку пальца подтверждает подлинность личности пользователя как клиентскому терминалу 200, так и серверу 202 приложений. Ниже описывается, со ссылкой на фиг.3, пример варианта выполнения, использующего трехсторонний протокол идентификации и разовый пароль в виде кодирующей последовательности случайных символов:Upon completion of the identification procedure, the web server 214 of the corresponding application device, by applying a visual or audio signal, instructs the user to place his finger on the fingerprint sensor 110 and click with the mouse button or keyboard key, thereby notifying the fingerprint reader in the protection processor 114. Then, the data of the fingerprint of the user is sent in encrypted form (for example, using a secure HTTPS communication protocol with RSA encoding) to the web server 220 of the fingerprint access control server 204 through the ISO processor 112 and the web browser 210 of the client terminal 200. If the read data matches the corresponding data in the database 226, the fingerprint access control server 204 confirms the authenticity of the user identity to both the client terminal 200 and the application server 202. Below is described, with reference to figure 3, an example of an embodiment using a three-way authentication protocol and a one-time password in the form of a coding sequence of random characters:

- Web-навигатор 210 клиентского терминала 200 осуществляет доступ к соответствующему web-интерфейсу 214 сервера 202 приложений по требованию о доступе к процессу 216 применения.- The web browser 210 of the client terminal 200 accesses the corresponding web interface 214 of the application server 202 upon request for access to the application process 216.

- Web-интерфейс 214 сервера 202 приложений отвечает объявлением на экране о начале сеанса и соответствующими инструкциями по доступу к процессу 216 применения.- The web interface 214 of the application server 202 responds with an on-screen announcement of the start of the session and corresponding instructions for accessing the application process 216.

- Клиентский терминал 200 дает команду ISO-процессору 112 активировать процессор 114 защиты.- The client terminal 200 instructs the ISO processor 112 to activate the security processor 114.

- ISO-процессор 112 включает процессор 114 защиты.- ISO processor 112 includes a security processor 114.

- Процессор 114 защиты ждет поступления данных отпечатка пальца от датчика 110 отпечатка пальца и при получении достоверных данных выделяет дискретизированное изображение отпечатка пальца, которое направляется в web-навигатор 210 через ISO-процессор 112.- The protection processor 114 waits for the receipt of fingerprint data from the fingerprint sensor 110 and, upon receipt of reliable data, it extracts a sampled fingerprint image that is sent to the web browser 210 through the ISO processor 112.

- Web-навигатор 210 направляет закодированный вариант выделенного изображения отпечатка пальца в сервер 204 контроля доступа в сопровождении связанной информации (либо с шифрованием этой информацией), относящейся к задействованной карте 100' и устройству 208 считывания карт, например идентификационные данные пользователя, IP-адрес клиентского терминала 200 и/или фиксированный идентификационный код (МАС-адрес) датчика 110.- The web browser 210 sends the encoded version of the selected fingerprint image to the access control server 204 accompanied by associated information (or with encryption of this information) related to the involved card 100 'and card reader 208, for example, user credentials, client IP address terminal 200 and / or a fixed identification code (MAC address) of the sensor 110.

- Web-интерфейс 220 сервера 204 контроля доступа при получении выделенного изображения отпечатка пальца вместе с другой информацией от клиентского терминала 200 направляет эту информацию в процессор 222 сравнения отпечатков пальца.- The web interface 220 of the access control server 204, upon receipt of the selected fingerprint image along with other information from the client terminal 200, sends this information to the fingerprint comparison processor 222.

- Под управлением программы 224 сравнения процессор 222 сравнения отпечатков пальца использует принятые идентификационные данные пользователя или иную специфичную для пользователя, связанную информацию для извлечения соответствующего контрольного изображения отпечатка пальца из базы 226 данных и сравнивает считанное изображение отпечатка пальца с контрольным изображением отпечатка пальца.- Under the control of the comparison program 224, the fingerprint comparison processor 222 uses the received user identification or other user-specific related information to retrieve the corresponding fingerprint reference image from the database 226 and compares the read fingerprint image with the fingerprint reference image.

- Результат сравнения (совпадение или несовпадение) сохраняется в протоколе предыстории доступа вместе со связанной информацией, идентифицирующей терминал 200, идентификационную карту 100' пользователя и запрашиваемое устройство 216 применения, и управление возвращается к web-интерфейсу 220 сервера контроля доступа.- The comparison result (coincidence or mismatch) is stored in the access history protocol along with related information identifying the terminal 200, the user identification card 100 'and the requested application device 216, and control returns to the web interface 220 of the access control server.

- Если результатом сравнения является совпадение, web-интерфейс 220 сервера контроля доступа генерирует разовый пароль в форме последовательности символов запроса, который направляется в клиентский терминал 200, и использует эту последовательность символов запроса как случайный код для шифрования связанной информации, которую он сохраняет как соответствующий ответ на запрос для возможного использования в будущем в качестве контрольного.- If the result of the comparison is a match, the web interface 220 of the access control server generates a one-time password in the form of a sequence of request characters, which is sent to the client terminal 200, and uses this sequence of request characters as a random code to encrypt the associated information, which it stores as a corresponding response upon request for possible future use as a control.

- Клиентский терминал 200 использует последовательность символов запроса в качестве случайного кода для шифрования ранее сохраненной незашифрованной копии предъявленной связанной информации, которая затем направляется на web-интерфейс 214 сервера 202 приложений, как часть его ответа на объявление о начале сеанса доступа к устройству применения.- The client terminal 200 uses a sequence of request characters as a random code to encrypt a previously stored unencrypted copy of the associated information presented, which is then sent to the web interface 214 of the application server 202 as part of its response to the announcement of the start of an access session to the application device.

- Web-интерфейс 214 сервера 202 приложений при получении связанной информации, зашифрованной случайным кодом, направляет ее в устройство 216 применения, которое ассоциирует ее с объявленной попыткой проведения сеанса от этого клиентского сервера, и с целью подтверждения положительного результата сравнения направляет полученную связанную информацию, которая была подвергнута шифрованию случайным кодом в клиентском терминале с использованием последовательности запроса, выработанной сервером контроля доступа, в качестве ответа на запрос.- The web interface 214 of the application server 202, upon receipt of the associated information encrypted with a random code, sends it to the application device 216, which associates it with a declared attempt to conduct a session from this client server, and sends the received related information in order to confirm a positive comparison result, which was encrypted with a random code in the client terminal using the request sequence generated by the access control server as a response to the request.

- Web-интерфейс 220 сервера 204 контроля доступа при получении ответа на запрос от сервера приложений направляет этот ответ в процесс 222 идентификации, который сравнивает его с его ранее сохраненной контрольной копией ожидаемого ответа на запрос для определения того, действительно ли была подтверждена личность пользователя.- The web interface 220 of the access control server 204, upon receipt of a response to the request from the application server, sends this response to the identification process 222, which compares it with its previously saved control copy of the expected response to the request to determine whether the user's identity has really been verified.

- Любая информация о пользователе с подтвержденной подлинностью в результате проведенного сравнения затем направляется в процесс 216 применения через web-интерфейс 220 сервера контроля доступа и интерфейс 218 подтверждения сервера 202 приложений.- Any information about the user with verified authenticity as a result of the comparison is then sent to the application process 216 via the web interface 220 of the access control server and the confirmation interface 218 of the application server 202.

- Интерфейс 218 подтверждения использует идентификацию для подтверждения того, что подлинность личности пользователя в исходной объявленной попытке проведения сеанса установлена.- The confirmation interface 218 uses identification to confirm that the identity of the user in the original announced attempt to conduct the session is established.

- Как только подтверждена подлинность личности пользователя, процесс 216 применения (идентификации) переходит на непосредственную связь c web-навигатором 210 клиентского терминала 200 через web-интерфейс 214 сервера 202 приложений.- Once the authenticity of the user's identity is confirmed, the application (identification) process 216 switches to direct communication with the web navigator 210 of the client terminal 200 through the web interface 214 of the application server 202.

На фиг.6 представлен альтернативный вариант процесса идентификации, в котором вся процедура сравнения выполняется в ISO-совместимой карте, показанной на фиг.4, процессором 114 защиты, и никакого внешнего сервера 204 контроля доступа не используется. На левой стороне фиг.6 представлены функции, выполняемые сервером 202 приложений, в то время как справа представлены функции, выполняемые ISO-смарт-картой 100.FIG. 6 shows an alternative identification process in which the entire comparison procedure is performed on the ISO-compliant card shown in FIG. 4 by the security processor 114, and no external access control server 204 is used. The left side of FIG. 6 shows the functions performed by the application server 202, while the right shows the functions performed by the ISO smart card 100.

Когда смарт-карта 100 вводится в устройство 208 считывания карт, с устройства считывания как на ISO-процессор (шаг 502 ПУСК), так и на процессор 114 защиты по отпечатку пальца (шаг 504 "Проверка отпечатка пальца"), подается сигнал установки в исходное положение (RST) и на оба процессора подается питание VCC с устройства 208 считывания карт (CLK-синхросигналы; RST-сигнал установки в исходное положение). После этого ISO-процессор выдает сообщение подтверждения установки в исходное положение (ATR) и необходимый выбор протокола и параметров (PPS) (шаг 506). Одновременно, процессор отпечатка пальца переходит в режим ожидания приема данных отпечатка пальца и, когда данные поступают от датчика 110, выполняет идентификацию (шаг 504).When the smart card 100 is inserted into the card reader 208, from the reader both to the ISO processor (START step 502) and to the fingerprint protection processor 114 ("Fingerprint verification step 504"), the initial setup signal position (RST) and both processors are powered by VCC from the card reader 208 (CLK clocks; RST reset signal). After that, the ISO processor issues a message to confirm the initialization (ATR) and the necessary choice of protocol and parameters (PPS) (step 506). At the same time, the fingerprint processor goes into standby mode for receiving fingerprint data and, when the data is received from the sensor 110, performs identification (step 504).

Когда команда исходного требования направляется устройством 216 применения в ISO-процессор 112 (шаг 508), ISO-процессор запрашивает (шаг 510) процессор защиты об идентификационном статусе. При положительном ответе ISO-процессор реагирует на обращение выполнением требуемой команды (шаг 512). В противном случае (либо сообщение об ошибке, либо негативный ответ от процессора 114 защиты) он не дает никакого ответа на требуемую команду и ожидает нового первого требования (шаг 508b).When the initial request command is sent by the application device 216 to the ISO processor 112 (step 508), the ISO processor requests (step 510) the security processor for identification status. If the answer is yes, the ISO processor responds to the call by executing the required command (step 512). Otherwise (either an error message or a negative response from the protection processor 114), it does not give any response to the required command and expects a new first request (step 508b).

Если подлинность отпечатка пальца была подтверждена и первый ответ был получен своевременно и на него должна последовать реакция устройства 216 применения (шаг 514), то процесс "требование/ответ" продолжается (шаги 516, 518, 520), пока не будет превышен заданный лимит времени проверки, в течение которого от устройства применения не было принято требований (шаг 522), либо устройство применения не получило ожидаемой реакции (шаг 524).If the fingerprint was authenticated and the first response was received in a timely manner and should be followed by the response of the application device 216 (step 514), then the demand / response process continues (steps 516, 518, 520) until the specified time limit is exceeded verification during which no requirements were received from the application device (step 522), or the application device did not receive the expected response (step 524).

Блок-схема на фиг.7 аналогична блок-схеме, приведенной на фиг.6, но приспособлена для использования с картой биометрической проверки, показанной для примера на фиг.5. С левого края на фиг.7 показаны функции, выполняемые сервером 202 приложений, следующая колонка соответствует считывающему устройству 208, следующая колонка описывает ISO-контакты 108, следующая показывает функции, выполняемые процессором 114 защиты, в то время как справа показаны функции, выполняемые немодифицированным процессором 112 ISO-смарт-карты.The block diagram of FIG. 7 is similar to the block diagram of FIG. 6, but is adapted for use with the biometric verification card shown as an example in FIG. 5. The functions performed by the application server 202 are shown on the left edge, the next column corresponds to the reader 208, the next column describes the ISO contacts 108, the next shows the functions performed by the protection processor 114, while the functions performed by an unmodified processor are shown on the right 112 ISO smart cards.

- Когда смарт-карта либо введена в устройство считывания карт, либо программа устройства применения начинает управлять устройством считывания карт, сигнал 550 установки в исходное положение (RST) направляется от устройства 208 считывания карт в процессор 114 защиты.- When the smart card is either inserted into the card reader or the application program starts controlling the card reader, the reset signal (RST) 550 is sent from the card reader 208 to the security processor 114.

- Вскоре после того, как процессор защиты получил сигнал 550 установки в исходное положение, он направляет соответствующий сигнал 552 установки в исходное положение в ISO-процессор 112. Одновременно процессор защиты ожидает поступления данных отпечатка пальца от датчика отпечатка пальца.- Shortly after the security processor receives the reset signal 550, it sends the corresponding reset signal 552 to the ISO processor 112. At the same time, the security processor waits for fingerprint data from the fingerprint sensor.

- При получении сигнала 552 установки в исходное положение (перезагрузки) ISO-процессор выдает ответ 554 ATR (подтверждение установки в исходное положение), а затем выдает необходимый PPS (выбор протокола и параметров).- Upon receipt of the initialization (reboot) signal 552, the ISO processor responds with an ATR 554 (initialization confirmation), and then provides the necessary PPS (protocol and parameter selection).

- Как только процессор 114 защиты получает ATR (подтверждение установки в исходное положение) из ISO-процессора, он передает его в устройство считывания карт (шаг 556), включая все связанные PPS команды.- As soon as the security processor 114 receives the ATR (initialization confirmation) from the ISO processor, it transfers it to the card reader (step 556), including all associated PPS commands.

- Тем временем, если процессор защиты принимает данные отпечатка пальца, он производит ранее описанную идентификацию. В случае положительного результата идентификации (ПРОШЕЛ) этот статус сохраняется в течение определенного времени. При отрицательном результате (НЕ ПРОШЕЛ) процессор 114 защиты ожидает новых данных отпечатка пальца.“In the meantime, if the security processor receives fingerprint data, it performs the previously described identification.” In the case of a positive identification result (PASS), this status is maintained for a certain time. If the result is NO (Failed), the security processor 114 waits for new fingerprint data.

- После завершения работы устройства применения командное требование 558 направляется в процессор защиты, который передает командное требование 560 в ISO-процессор, и также передает его правильный ответ 562 в устройство считывания карт только в том случае, если процессор защиты все еще имеет упомянутый ранее статус ПРОШЕЛ либо если последний правильный ответ содержит код запроса о дополнительных данных (проверочный шаг 564).- After the application device completes operation, the command request 558 is sent to the protection processor, which transmits the command request 560 to the ISO processor, and also transmits its correct answer 562 to the card reader only if the protection processor still has the status PASSED above or if the last correct answer contains a request code for additional data (verification step 564).

- В противном случае (отсутствует ответвление 566) процессор отпечатка пальца вырабатывает пустое требование 568 и передает его в ISO-процессор, и также передает результирующий ответ 570 об ошибке (ERR) в устройство 216 считывания карт, благодаря чему поддерживается требуемая синхронизация между номерами последовательностей в требованиях и ответах.- Otherwise (there is no branch 566), the fingerprint processor generates an empty request 568 and transfers it to the ISO processor, and also transfers the resulting error response 570 (ERR) to the card reader 216, which ensures the required synchronization between sequence numbers in requirements and answers.

Шифрование и безопасностьEncryption and Security

В предпочтительном варианте выполнения перед передачей по любой внешней сети любые уязвимые данные и/или результаты идентификации подвергаются шифрованию, возможно, с использованием стандарта шифрования данных DES либо шифра Two Fish (256-битный блочный шифр). Ключ шифрования может быть основан на считанных или хранимых данных отпечатка пальца, идентификационном коде пользователя, уникальном коде, присвоенном датчику, адресе в памяти, соседних данных в памяти, других функционально связанных данных, предыдущем обмене данными (операции), IP-адресе, коде терминала либо назначенном пароле. С другой стороны, уязвимые данные могут быть переданы через Интернет с использованием защищенного протокола HTTPS.In a preferred embodiment, before transmission over any external network, any sensitive data and / or identification results are encrypted, possibly using the DES data encryption standard or the Two Fish cipher (256-bit block cipher). The encryption key can be based on the read or stored fingerprint data, user identification code, unique code assigned to the sensor, memory address, neighboring data in memory, other functionally related data, previous data exchange (operation), IP address, terminal code assigned password. On the other hand, sensitive data can be transmitted over the Internet using the secure HTTPS protocol.

Для обеспечения еще более высокого уровня безопасности между защищенным сервером идентификации отпечатка пальца и выходом в сеть и, соответственно, между сервером приложений и выходом в сеть может быть введен частный виртуальный шлюз, например DES-устройство шифровки и дешифровки. Благодаря использованию подобного виртуального шлюза или частной сети ("VPN") уязвимым данным обеспечивается дополнительная защита еще одним слоем шифрования, например, использованием как DES-128 (обычно используется в VPN), так и RSA (используется в HTTPS).To provide an even higher level of security, a private virtual gateway, for example, a DES encryption and decryption device, can be introduced between the secure fingerprint identification server and the network connection and, accordingly, between the application server and the network connection. Thanks to the use of such a virtual gateway or private network ("VPN"), sensitive data is provided with additional protection with another layer of encryption, for example, using both DES-128 (commonly used in VPNs) and RSA (used in HTTPS).

Для обеспечения еще более защищенных применений вся связь может быть охвачена дополнительными мерами безопасности. В частности, заголовок сообщения в нижнем уровне может быть зашифрован в верхнем уровне.To provide even more secure applications, all communications may be covered by additional security measures. In particular, the message header in the lower level can be encrypted in the upper level.

Беспроводная связьWireless connection

Другие варианты выполнения могут содержать двойной интерфейс, обеспечивающий как проводную (ISO 7816), так и беспроводную (ISO 1443 А или В) работу, и в предпочтительном варианте выполнения включают мультиинтерфейсный силовой блок, обеспечивающий взаимодействие проводной ISO 7816 и беспроводных устаревших (среди прочих) систем ISO 1443 A, ISO 1443 В, ISO 15693 и HID, все на одной карте. В альтернативном варианте карта может содержать средства для использования других технологий беспроводной связи, например, Bluetooth (на небольшом расстоянии), либо сотовую связь (средняя дальность), либо СВЧ-канал (дальняя связь).Other embodiments may include a dual interface that provides both wired (ISO 7816) and wireless (ISO 1443 A or B) operation, and in a preferred embodiment include a multi-interface power unit that interconnects wired ISO 7816 and legacy wireless (among others) ISO 1443 A, ISO 1443 B, ISO 15693 and HID systems, all on one card. Alternatively, the card may contain means for using other wireless technologies, for example, Bluetooth (at a short distance), or cellular communication (medium range), or a microwave channel (long-distance communication).

Далее обратимся к фиг.8, на которой показана смарт-карта со встроенной биометрической проверкой, которая может быть подсоединена к локальному терминалу либо по радиоканалу, либо посредством электрического соединителя. В основных своих чертах она аналогична по конструкции и архитектуре ранее описанному варианту выполнения, показанному на фиг.1, и одинаковые номера позиционных обозначений (возможно, отличающиеся одним апострофом) относятся к аналогичным элементам. В частности, ISO-процессор 112 показан в другом месте (под контактами 108, а не в стороне от них), но выполняет те же функции, что и в ранее описанной карте.Next, refer to Fig. 8, which shows a smart card with built-in biometric verification, which can be connected to the local terminal either through the radio channel or through an electrical connector. In its main features, it is similar in design and architecture to the previously described embodiment shown in Fig. 1, and the same reference designation numbers (possibly differing in one apostrophe) refer to similar elements. In particular, the ISO processor 112 is shown elsewhere (under pins 108, and not away from them), but performs the same functions as in the previously described card.

ISO-антенна 132 содержит две петли, в основном расположенные по периферии карты 100 и обеспечивающие ISO-совместимый беспроводной интерфейс с ISO-процессором 112 как для обмена данными, так и для питания, по аналогии с функциями проводного электрического интерфейса 108. Кроме того, антенна 130 защиты (в приведенном примере расположен внутри антенны 132 и состоит только из одной петли) обеспечивает отдельный источник питания для процессора 114 защиты через регулятор-преобразователь DC-DC (постоянный ток/постоянный ток) 120. Поскольку здесь нет прямого соединения для передаваемых по радиоканалу данных, кроме как через ISO-процессор 112, уязвимые данные, сохраненные внутри процессора 114 защиты, не подвергаются несанкционированному доступу через такой беспроводной интерфейс. В альтернативном варианте, как было показано выше в отношении вариантов выполнения, обладающих только проводными соединениями с внешним считывающим устройством и внешней сетью, функции обоих процессоров могут быть объединены, либо внешнее соединение может осуществляться через процессор 114 защиты вместо ISO-процессора 112, где в измененной таким образом конфигурации должны быть приняты меры безопасности для беспроводной связи.The ISO antenna 132 comprises two loops, mainly located on the periphery of the card 100 and providing an ISO-compatible wireless interface with the ISO processor 112 for both data exchange and power, similar to the functions of the wired electrical interface 108. In addition, the antenna 130 protection (in the example shown is located inside the antenna 132 and consists of only one loop) provides a separate power source for the protection processor 114 through a DC-DC controller (DC / DC) 120. Since there is no direct connection For data transmitted over the air, except through ISO processor 112, sensitive data stored inside security processor 114 is not exposed to unauthorized access through such a wireless interface. Alternatively, as shown above with respect to embodiments having only wired connections with an external reader and an external network, the functions of both processors can be combined, or an external connection can be made through a protection processor 114 instead of an ISO processor 112, where therefore, security arrangements for wireless communications must be taken.

На фиг.9 представлено поперечное сечение карты, показанной на фиг.8. Можно заметить, что большая часть описанных компонентов содержится в центральном слое 124, при этом только контактные площадки 108 выступают сквозь верхний защитный слой 122. Доступ к рабочей области датчика 110 осуществляется через верхнее окно в верхнем слое 122 и нижнее окно в печатной плате 134, которая расположена между верхним слоем 122 и центральным слоем 124 и на которой расположены все необходимые электрические соединения между различными электронными компонентами, а также заземляющая шина для электростатического разряда, окружающая активную область датчика 110.Fig.9 shows a cross section of the map shown in Fig.8. You can notice that most of the described components are contained in the Central layer 124, while only the contact pads 108 protrude through the upper protective layer 122. Access to the working area of the sensor 110 is through the upper window in the upper layer 122 and the lower window in the printed circuit board 134, which located between the upper layer 122 and the Central layer 124 and on which are located all the necessary electrical connections between the various electronic components, as well as the grounding bus for electrostatic discharge surrounding hydrochloric area sensor 110.

Также можно видеть нижний слой 126 и магнитную полосу 128.You can also see the bottom layer 126 and the magnetic strip 128.

Датчик отпечатка пальцаFingerprint sensor

На фиг.10 представлен пример электрической схемы датчика 110, в котором матрица 400 ячеек 402 датчика организована в строки 404 и столбцы 406. Как показано на схеме, каждая ячейка 402 включает затвор 410 считывания и преобразователь 412. Отпечаток пальца формируется гребнями и канавками на коже пальца. Преобразователь 412 каждой ячейки датчика испытывает изменение механических и/или электрических характеристик, когда один из этих гребней касается в непосредственной близости от ячейки 402 в переделах матрицы 400, что в результате создает дискретное изображение отпечатка пальца за счет микроизменений давления по поверхности датчика от гребней и канавок на конце пальца. Следует заметить, что, хотя каждый преобразователь 412 изображен в виде одного переменного конденсатора, существуют преобразователи различных типов, которые могут реагировать на присутствие одного из этих гребней кожи человека: в частном примере использования чувствительного к давлению тонкопленочного пьезопреобразователя пленка в области ячейки испытывает деформацию и вырабатывает заряд, который хранится в конденсаторе, соединенном с этой ячейкой. При этом напряжение на конденсаторе является функцией механического напряжения, возникающего при деформации пьезоматериала, которая, в свою очередь, зависит от того, что находится над ячейкой - выступ или углубление. Когда сигнал с соответствующего драйвера 414 столбца открывает затвор 410 этой ячейки, а соответствующий драйвер 416 строки заземляется, на выходном электроде 418 строки появляется напряжение, преобразуемое в 8-разрядный двоичный сигнал в драйвере 420 выхода. Для обеспечения максимальной чувствительности пьезокристалла к деформации пьезоэлектрик может наноситься на эластичный материал, например полиимид, либо может быть просто полиимидным материалом с пьезоэлектрическими свойствами. К другим способам формирования аналоговых преобразователей, которые могут быть использованы в аналогичной матричной конфигурации, относятся переменные сопротивления и переменные емкости. В другом варианте каждая ячейка может содержать простой дискретный ключ, который вырабатывает только один бит информации; в этом случае дополнительные биты информации можно генерировать, используя большее число ячеек в одном месте либо опрашивая каждую ячейку с большей частотой. В подобном альтернативном варианте выполнения отпадает необходимость в использовании АЦП.Figure 10 shows an example of an electrical circuit of the sensor 110, in which the matrix 400 of the sensor cells 402 is organized in rows 404 and columns 406. As shown in the diagram, each cell 402 includes a read gate 410 and a transducer 412. A fingerprint is formed by ridges and grooves on the skin finger. The transducer 412 of each sensor cell experiences a change in mechanical and / or electrical characteristics when one of these ridges touches in the immediate vicinity of the cell 402 in the area of the matrix 400, which as a result creates a discrete image of a fingerprint due to micro-changes in pressure across the sensor surface from ridges and grooves at the end of the finger. It should be noted that although each transducer 412 is depicted as a single variable capacitor, there are various types of transducers that can respond to the presence of one of these ridges of the human skin: in a particular example of the use of a pressure-sensitive thin-film piezoelectric transducer, the film in the cell region undergoes deformation and produces charge stored in a capacitor connected to this cell. In this case, the voltage across the capacitor is a function of the mechanical stress arising from the deformation of the piezoelectric material, which, in turn, depends on what is above the cell — a protrusion or recess. When the signal from the corresponding column driver 414 opens the gate 410 of this cell, and the corresponding line driver 416 is grounded, a voltage appears on the output electrode 418 of the line, which is converted to an 8-bit binary signal in the output driver 420. To ensure maximum sensitivity of the piezocrystal to deformation, the piezoelectric can be applied to an elastic material, such as polyimide, or it can simply be a polyimide material with piezoelectric properties. Other methods of forming analog converters that can be used in a similar matrix configuration include variable resistances and variable capacitances. In another embodiment, each cell may contain a simple discrete key that generates only one bit of information; in this case, additional bits of information can be generated by using a larger number of cells in one place or by polling each cell with a higher frequency. In such an alternative embodiment, there is no need to use an ADC.

В приведенном в качестве примера варианте выполнения датчик толщиной всего 0,33 мм обладает достаточной прочностью для его встраивания в смарт-карту и не подвержен влиянию статического электричества, состава и состояния (влажная, сухая, теплая, холодная) кожи пользователя. Типичный размер элементарной ячейки датчика 110 составляет от 25 мкм до 70 мкм, и типичный шаг составляет от 25 до 70 мкм. Приведенный в качестве примера датчик имеет чувствительную площадку 12,5 мм × 25 мм и обладает 8-разрядным динамическим диапазоном. Такой датчик может быть создан на основе матрицы TFT (тонкопленочный транзистор) и конденсатора, чувствительного к давлению, например, образованного тонкопленочным пьезоматериалом, например смешанным оксидом титана и бария или оксидом стронция и бария, и содержит верхний электрод, который закрывает и защищает всю чувствительную площадку. При создании механического напряжения генерируется соответствующий заряд и сохраняется в тонкопленочном пьезоконденсаторе. В альтернативном варианте использующий давление датчик может быть изготовлен как TFT-матрица с тонкопленочным конденсатором, а чувствительны и к давлению конденсатор, например, образованный листом передающего давление материала, например резинового листа с включениями углеволокна, металла (например, меди или олова или серебра), металлизированного углеволокна или бумаги, армированной стекловолокном, или упругого материала (например, кремния) с включениями металла, и верхним пленочным электродом, который закрывает всю чувствительную поверхность.In an exemplary embodiment, the sensor with a thickness of only 0.33 mm is strong enough to be embedded in a smart card and is not affected by static electricity, composition and condition (wet, dry, warm, cold) of the user's skin. A typical unit cell size of the sensor 110 is from 25 μm to 70 μm, and a typical pitch is from 25 to 70 μm. An example sensor has a sensitive area of 12.5 mm × 25 mm and has an 8-bit dynamic range. Such a sensor can be created on the basis of a TFT matrix (thin film transistor) and a pressure sensitive capacitor, for example, formed by a thin film piezoelectric material, for example, mixed titanium oxide and barium oxide or strontium oxide and barium oxide, and contains an upper electrode that covers and protects the entire sensitive area . When creating mechanical stress, an appropriate charge is generated and stored in a thin-film piezoelectric capacitor. Alternatively, the pressure-using sensor can be made as a TFT matrix with a thin-film capacitor, and a pressure sensitive capacitor, for example, formed by a sheet of pressure-transmitting material, for example a rubber sheet with inclusions of carbon fiber, metal (for example, copper or tin or silver), metallized carbon fiber or fiberglass reinforced paper, or an elastic material (e.g. silicon) with metal inclusions, and an upper film electrode that covers all sensitive rhnost.

Конкретный элемент 402 датчика отпечатка пальца выводит электрические данные через драйверы 416, 414 строк и столбцов в выходную схему 420, тем самым преобразуя физическое входное воздействие, представляющее отпечаток пальца пользователя, в аналоговые электрические данные. Далее аналогово-цифровой преобразователь в выходной схеме 420 преобразует аналоговый электрический сигнал в цифровой электрический сигнал. Каждый тонкопленочный транзистор по выбору подключает общую объединенную строку к напряжению на соответствующем ему конденсаторе, благодаря чему обеспечивается считывание напряжения с каждого конденсатора и тем самым измерение деформации каждой ячейки. В предпочтительном варианте выполнения весь столбец тонкопленочных транзисторов подключается одновременно, в результате чего несколько ячеек (например, 8) в одном выбранном столбце могут быть считаны параллельно на выводы разных строк. Объединение многих затворов в строки и столбцы сокращает количество соединений, а параллельное считывание многих ячеек разных строк, принадлежащих одному столбцу, сокращает время опроса всей матрицы. Выходное напряжение с датчика может быть усилено дифференциальным усилителем. Выходной сигнал такого усилителя подается на устройство выборки и хранения перед аналогово-цифровым преобразованием в АЦП.A particular fingerprint sensor element 402 outputs electrical data via row and column drivers 416, 414 to an output circuit 420, thereby converting a physical input effect representing a user's fingerprint into analog electrical data. Next, the analog-to-digital converter in the output circuit 420 converts the analog electrical signal into a digital electrical signal. Each thin-film transistor optionally connects a common combined string to the voltage on the corresponding capacitor, which ensures that the voltage is read from each capacitor and thereby measure the deformation of each cell. In a preferred embodiment, the entire column of thin-film transistors is connected at the same time, as a result of which several cells (for example, 8) in one selected column can be read in parallel to the outputs of different rows. Combining many gates into rows and columns reduces the number of joins, and parallel reading of many cells of different rows belonging to the same column reduces the time needed to poll the entire matrix. The output voltage from the sensor can be amplified by a differential amplifier. The output signal of such an amplifier is fed to a sampling and storage device before analog-to-digital conversion to ADC.

Подложка может быть стеклянной (например, из нещелочного стекла), нержавеющей стали, алюминия, керамики (например, оксида алюминия), бумаги, эпоксидной смолы со стекловолокном, но желательно ее выполнять из кристаллического кремния. Тонкопленочный полупроводниковый материал может быть в виде аморфного кремния, поликристаллического кремния, алмаза либо любой другой тонкой пленкой полупроводника. Пьезоэлектрический материал может представлять собой пьезоэлектрическую керамику, например, в виде тонкой пленки из цирконата-титаната свинца (PZT), толщина которой в предпочтительном варианте выполнения составляет от 0,1 до 50,0 мкм, либо пьезоэлектрической полимерной полиимидной пленки. Для соединений могут использоваться материалы:The substrate may be glass (for example, non-alkaline glass), stainless steel, aluminum, ceramic (for example, aluminum oxide), paper, epoxy with fiberglass, but it is desirable to make it from crystalline silicon. The thin film semiconductor material may be in the form of amorphous silicon, polycrystalline silicon, diamond, or any other thin film of a semiconductor. The piezoelectric material may be a piezoelectric ceramic, for example, in the form of a thin film of lead zirconate titanate (PZT), the thickness of which in a preferred embodiment is from 0.1 to 50.0 μm, or a piezoelectric polymer polyimide film. For compounds, the following materials can be used:

T/Ni/Cu, Al, Ti/Ni/Au, AI/Au, W/Cu, W/Au, WAu.T / Ni / Cu, Al, Ti / Ni / Au, AI / Au, W / Cu, W / Au, WAu.

На фиг.11 показан узел держателя для датчика, сформированного на тонкой подложке из кристаллического кремния. Кристаллический кремний обладает превосходными электрическими свойствами и обеспечивает интеграцию матрицы датчика с необходимым драйвером и выходными цепями, однако тонкая пластина кремния относительно большого размера будет гнуться и трескаться под воздействием давления на ее поверхность. Приведенный в качестве иллюстрации держатель представляет значительно более жесткую конструкцию, чем лист кремния той же общей толщины.11 shows a holder assembly for a sensor formed on a thin crystalline silicon substrate. Crystalline silicon has excellent electrical properties and provides integration of the sensor matrix with the necessary driver and output circuits, however, a thin silicon wafer of relatively large size will bend and crack under the influence of pressure on its surface. An illustrative holder is a much stiffer construction than a silicon sheet of the same overall thickness.

Как показано, монолитный лист кремния 430 имеет толщину около 0,1 мм и окружен рамой 432 той же толщины из стеклоэпоксидного композита, которая закреплена на опорной пластине 434, также представляющей собой конструкцию из эпоксидной смолы со стекловолокном и имеющей толщину около 0,05 мм. Рама 432 и опорная пластина 434 могут быть легко выполнены с использованием технологии изготовления обычных печатных плат (РСВ). В частности, верхняя и нижняя поверхности опорной пластины 434 покрыты тонким слоем 436 меди, разделенным вставкой из стеклоэпоксидного композита. Рама 432 имеет по периферии несколько площадок 440 для пайки для соединения с процессором 114 защиты. Тонкий кремниевый кристалл 430 приклеен эпоксидной смолой к раме 432 и пластине 434, а активные области электрически соединены с соответствующими электрическими проводниками в раме 430 перемычками 442 из обычных проводов на частях 444 открытой кромки кремния 430, окружающей защитный верхний электрод 446.As shown, the silicon monolithic sheet 430 has a thickness of about 0.1 mm and is surrounded by a frame 432 of the same thickness of the glass-epoxy composite, which is fixed to the support plate 434, also representing an epoxy resin structure with glass fiber and having a thickness of about 0.05 mm. The frame 432 and the support plate 434 can be easily made using conventional printed circuit board (PCB) manufacturing techniques. In particular, the upper and lower surfaces of the base plate 434 are coated with a thin layer 436 of copper, separated by an insert of a glass-epoxy composite. The frame 432 has several soldering pads 440 around its periphery for connection to a protection processor 114. A thin silicon crystal 430 is glued with epoxy to the frame 432 and the plate 434, and the active regions are electrically connected to the corresponding electrical conductors in the frame 430 by jumpers 442 from ordinary wires on parts 444 of the open edge of silicon 430 surrounding the protective upper electrode 446.

Алгоритмы сравненияComparison algorithms

Для проведения локальной обработки средствами самой карты, когда вычислительные возможности ограничены и делается только попытка простого сравнения 1:1 с единственным контрольным образцом, программное обеспечение для сравнения отпечатков пальца может быть основано на достаточно прямом сравнении мелких деталей, взятых из двух узоров. Например, полутоновое изображение отпечатка пальца может быть сведено к двум уровням - белому и черному, а трехмерные гребни преобразованы в двумерные тонкие линии (векторы). Точность такого способа, таким образом, зависит, среди прочего, от размывания, слипания, деформации и частичного отсутствия участков линий и других факторов. Хотя способ, основанный на использовании мелких деталей, принципиально менее точен, для своей реализации он требует меньше вычислительных ресурсов и обеспечивает совместимость с многими существующими базами данных.For local processing using the card itself, when the computing capabilities are limited and only an attempt is made to simply compare 1: 1 with a single control sample, the software for comparing fingerprints can be based on a fairly direct comparison of small parts taken from two patterns. For example, a grayscale image of a fingerprint can be reduced to two levels - white and black, and three-dimensional ridges are converted into two-dimensional thin lines (vectors). The accuracy of this method, therefore, depends, among other things, on the erosion, sticking, deformation and partial absence of line sections and other factors. Although the method based on the use of small details is fundamentally less accurate, for its implementation it requires less computing resources and provides compatibility with many existing databases.

Для выполнения обработки на удаленном сервере контроля доступа, где имеется больше вычислительных возможностей и может потребоваться более тщательное различение, может быть использован алгоритм сравнения на основе только фазовой корреляции (РОС - Phase Only Correlation). РОС представляет собой идентификационный алгоритм, основанный на макроскопическом сравнении изображений в целом. В отличие от описанного выше РОС проводит всестороннее сравнение структурной информации - от деталей до изображения в целом. Поэтому РОС может обеспечить устойчивость получения высокой точности при воздействии помех, например, слипания и частичного проподания узора. Этот способ, в принципе, свободен от негативного воздействия пространственного смещения и разницы в яркости, обладает высоким быстродействием (около 0,1 секунды для выполняемого автономно сравнения) и высокой точностью. Например, программное обеспечение РОС может выполнять сравнение по пространственным частотам двух узоров отпечатка пальца с использованием двумерного быстрого преобразования Фурье ("2DFFT"). 2DFFT преобразует матрицу цифровых данных, представляющих физическое двумерное распределение узора отпечатка пальца в пространственное спектральное распределение, другими словами, обратное пространственное распределение, где более частому узору соответствует более высокая пространственная частота. Для выполнения сравнения узора в области пространственных частот может быть использовано преобразование поворота. РОС-сравнение узоров обладает дополнительным преимуществом перед сравнением векторов мелких деталей, поскольку не реагирует на обычные дефекты в узоре зарегистрированного отпечатка пальца, которые РОС квалифицирует как помеху, а анализ по мелким деталям воспринимает как значащую информацию.To perform processing on a remote access control server, where there is more computing power and more careful distinction may be required, a comparison algorithm based on only phase correlation (POC - Phase Only Correlation) can be used. ROS is an identification algorithm based on macroscopic comparison of images as a whole. In contrast to the one described above, ROS provides a comprehensive comparison of structural information - from details to the image as a whole. Therefore, the ROS can ensure the stability of obtaining high accuracy when exposed to interference, for example, sticking and partial prodanie pattern. This method, in principle, is free from the negative effects of spatial displacement and the difference in brightness, has high speed (about 0.1 second for offline comparisons) and high accuracy. For example, the POC software can perform spatial frequency comparisons of two fingerprint patterns using two-dimensional fast Fourier transform (“2DFFT”). 2DFFT converts a matrix of digital data representing the physical two-dimensional distribution of a fingerprint pattern into a spatial spectral distribution, in other words, an inverse spatial distribution, where a higher spatial frequency corresponds to a more frequent pattern. To perform a pattern comparison in the spatial frequency domain, a rotation transformation can be used. The POC-comparison of patterns has an additional advantage over the comparison of vectors of small details, since it does not respond to common defects in the pattern of a registered fingerprint, which POC qualifies as a hindrance, and the analysis of small details is perceived as meaningful information.

Для особо ответственных областей применения, еще более высокую степень точности и безопасности, по сравнению с использованием каждого способа по отдельности, может обеспечить их совместное использование. Например, методология сравнения мелких деталей может применяться в месте считывания отпечатка, в то время как методология РОС может быть использована на удаленном сервере. В другом варианте в процессе сравнения может проводиться анализ как мелких деталей, так и пространственных соотношений для получения совместного результата, учитывающего итоги обоих сравнений.For particularly demanding applications, an even higher degree of accuracy and safety, compared to using each method separately, can ensure their joint use. For example, the methodology for comparing small parts can be applied at the location where the fingerprint is read, while the POC methodology can be used on a remote server. Alternatively, in the comparison process, an analysis of both small details and spatial relationships can be carried out to obtain a joint result that takes into account the results of both comparisons.

ПримененияApplications

Вышеописанные технические решения обеспечивают высокий уровень защищенности для многочисленных применений как в торговле и промышленности, так и в финансовых и правительственных учреждениях. В зависимости от конкретных требований на одной карте и/или на одном и том же сервере контроля доступа может выполняться защита одновременно по нескольким разным применениям. В одном из вариантов выполнения одна карта может обеспечивать до 24 независимых и защищенных применений. Например, эта технология может обеспечивать доступ/отказ в доступе (физический или логический), идентификацию точного местонахождения и/или передвижения персонала и/или мониторинг состава лиц, одновременно обеспечивая обслуживание других защищенных применений, каждое из которых полностью и надежно изолировано от остальных.The technical solutions described above provide a high level of security for numerous applications both in trade and industry, as well as in financial and government institutions. Depending on the specific requirements on the same card and / or on the same access control server, protection can be performed simultaneously for several different applications. In one embodiment, a single card can provide up to 24 independent and secure applications. For example, this technology can provide access / denial of access (physical or logical), identification of the exact location and / or movement of personnel and / or monitoring the composition of individuals, while also providing services for other secure applications, each of which is completely and reliably isolated from the others.

Среди возможных применений можно перечислить следующие:Among the possible applications are the following:

- идентификация и доступ в аэропортах- identification and access at airports

- обеспечение безопасности зданий- ensuring the safety of buildings

- доступ в номера и оплата счетов в гостиницах- access to rooms and payment of bills in hotels

- в больницах- in hospitals

- обеспечение он-лайновых азартных игр- providing online gambling

- загрузка развлекательных программ- loading entertainment programs

- свидетельства о рождении- birth certificates

- доступ к компьютеру- access to a computer

- водительское удостоверение - единая идентификационная карта работников транспорта (TWIC - Transportation Worker Identity Credential)- driver's license - a single identification card for transport workers (TWIC - Transportation Worker Identity Credential)

- электронный бумажник- electronic wallet

- срочный доступ к медицинской информации- urgent access to medical information

- лицензия на проведение взрывных работ- license for blasting

- доступ в правительственные и военные учреждения- access to government and military institutions

- лицензия на перевозку опасных материалов (HAZMAT - Hazardous Materials)- license for the transport of hazardous materials (HAZMAT - Hazardous Materials)

- карты для обслуживания по программе Medicare и другим социальным программам- Medicare and other social services service cards

- доступ на парковку- parking access

- паспорт- passport

- лицензия пилота- pilot license

- идентификационная карта/карта доступа работника порта- port employee identification / access card

- карта полиса страхования- insurance policy card

- карта социального страхования- social security card

- ID для упрощенного доступа на транспорте для проверенных лиц- ID for simplified transport access for trusted persons

- виза или карта входа/выхода- visa or entry / exit card

- регистрационная карта избирателя- voter registration card

- карта обслуживания по программе продовольственных талонов и другой социальной помощи- food stamp and other social assistance program card

Для многих из этих применений желательно, чтобы встроенная память карты также содержала в защищенном виде различную персональную информацию, которая доступна только когда зарегистрированный владелец карты подтвердил свою личность и санкционировал доступ. Такой персональной информацией может быть:For many of these applications, it is desirable that the card’s internal memory also contains various personal information that is protected only when the registered cardholder has verified his identity and authorized access. Such personal information may be:

- анкетные данные, например имя, место жительства, дата рождения, место рождения, национальность, религиозная принадлежность, членство в организациях, номер социального страхования, номер водительского удостоверения, номер паспорта, и иммиграционные данные, например тип визы, срок действия визы, гражданство и др.;- personal data, such as name, place of residence, date of birth, place of birth, nationality, religion, membership in organizations, social security number, driver’s license number, passport number, and immigration data, such as type of visa, visa validity, citizenship and others;

- финансовая информация, например электронный бумажник, Visa, Master Card, American Express и др., информация по кредитным картам, банковская информация, например наименование банка, банковский баланс, информация о переводе денег, ИНН (IRS - Internal Revenue Service - Служба Внутренних Доходов), информация о банкротствах, информация о переводе денег и др.;- financial information, such as electronic wallet, Visa, Master Card, American Express, etc., credit card information, bank information, such as bank name, bank balance, money transfer information, TIN (IRS - Internal Revenue Service - Internal Revenue Service ), bankruptcy information, money transfer information, etc .;

- антропометрические данные и данные о состоянии здоровья, например биометрическая идентификационная информация, например рост, вес, отпечатки пальцев, радужная оболочка, сетчатка, размер руки, костная структура, голос, ДНК; группа крови, результаты медицинской диагностики; история болезни; назначенное лечение; информация о страховании; реакции на определенные психологические и физиологические тесты и др.;- anthropometric and health data, such as biometric identification information, such as height, weight, fingerprints, iris, retina, arm size, bone structure, voice, DNA; blood type, results of medical diagnostics; medical history; prescribed treatment; insurance information; reactions to certain psychological and physiological tests, etc .;

- случаи нарушения закона, например преступное досье, тяжкие преступления, неопасные преступления, нарушения;- cases of violation of the law, such as criminal dossiers, serious crimes, non-dangerous crimes, violations;

- информация для чрезвычайных обстоятельств, например, о захоронениях, родственниках и другая информация о связях, адвокат, данные религиозного характера;- information for emergency circumstances, for example, about burials, relatives and other information about contacts, a lawyer, data of a religious nature;

- образование, данные о местах работы, включая учебные заведения, полученную квалификацию, работа в компаниях, согласно FDD - данные о предыдущих обращениях (хранятся данные о предыдущих вводах и извлечении информации);- education, data on places of work, including educational institutions, qualifications obtained, work in companies, according to FDD - data on previous calls (data on previous entries and information retrieval is stored);

- информация, относящаяся к идентификации личности, например узор отпечатка пальца, обработанный узор отпечатка пальца, результаты обработки отпечатка пальца;- information related to personal identification, for example, a fingerprint pattern, a processed fingerprint pattern, fingerprint processing results;

- пароли, например постоянный пароль, временный пароль и/или одноразовый пароль;- passwords, for example a permanent password, a temporary password and / or a one-time password;

- шифрующие ключи, например общедоступный ключ, личный ключ и/или разовый ключ.- encryption keys, for example a public key, a private key and / or a one-time key.

Далее будет описан пример системы регистрации карты.Next, an example of a card registration system will be described.

Заявитель заполняет заявку и подает ее, желательно с приложением фотографии и отпечатка пальца. Для большинства заявителей проверки их основных документов - свидетельства о рождении и паспорта, и простой перепроверки представленной информации по одной или более доступных правительственных или коммерческих баз данных оказывается достаточным для подтверждения подлинности личности лица.The applicant fills out the application and submits it, preferably with the attachment of a photograph and a fingerprint. For most applicants, verification of their basic documents - birth certificates and passports, and simply double-checking the information provided on one or more available government or commercial databases is sufficient to verify the identity of the person.

После того как подлинность личности была таким образом подтверждена, заявитель обращается в подразделение, изготавливающее карту, где любая информация, считающаяся необходимой эмиттентом карты, загружается в карту. Заявитель прикладывает отпечаток своего пальца к датчику на карте. После того как отпечаток пальца правильно размещен на датчике и загружен в карту, на контакт на карте подается импульс тока, который выжигает определенные перемычки, чем предотвращается возможность дальнейшей записи чего-либо в эту область карты. Затем этот контакт отрезается (как отрывной кабель). После этого считывание карты или запись на нее может производиться только через контактное считывающее ISO-устройство или беспроводную ISO-систему.After the identity of the person has been thus verified, the applicant contacts the card manufacturing unit, where any information deemed necessary by the card issuer is loaded into the card. The applicant applies his fingerprint to the sensor on the map. After the fingerprint is correctly placed on the sensor and loaded into the card, a current pulse is applied to the contact on the card, which burns out certain jumpers, which prevents the possibility of further recording anything in this area of the card. Then this contact is cut off (like a detachable cable). After that, reading out the card or writing to it can be done only through a contact reader ISO-device or a wireless ISO-system.

В случае использования сервера контроля доступа, работающего в составе сети, часть тех данных, которые загружены в карту, или все эти данные также передаются в зашифрованной форме в удаленный сервер, возможно имеющий дополнительные данные, которые обычно на карте не хранятся, но которые могут потребоваться для некоторых применений, требующих высокой защищенности.If you use an access control server that is part of the network, some of the data that is downloaded to the card, or all of this data is also transmitted in encrypted form to a remote server, possibly having additional data that is usually not stored on the card, but which may be required for some applications requiring high security.

Claims (24)

1. Идентификационная карта, содержащая встроенную память для хранения контрольных данных, встроенный датчик для считывания биометрических данных в реальном масштабе времени, процессор, предназначенный для сравнения считанных биометрических данных с соответствующими записанными контрольными данными в пределах заданного порога и генерирования проверочного сообщения, включающего, по меньшей мере, часть считанных биометрических данных и часть контрольных данных, в случае если результат сравнения находится в пределах заданного порога, и средства передачи проверочного сообщения в удаленную сеть контроля доступа для дальнейшей дополнительной проверки.1. An identification card containing built-in memory for storing control data, an integrated sensor for reading biometric data in real time, a processor designed to compare the read biometric data with the corresponding recorded control data within a predetermined threshold and generate a verification message including at least at least, part of the read biometric data and part of the control data, if the comparison result is within a given threshold, means for transmitting a verification message to the remote access control network for further additional verification. 2. Карта по п.1, которая адаптирована для генерирования проверочного сообщения, в том числе отличающегося от локально хранящихся контрольных данных.2. The card according to claim 1, which is adapted to generate a verification message, including one that differs from locally stored control data. 3. Карта по п.1, в которой первый процессор адаптирован для использования алгоритма, отличающегося от алгоритма, используемого в удаленной системе контроля доступа.3. The card according to claim 1, in which the first processor is adapted to use an algorithm different from the algorithm used in the remote access control system. 4. Карта по п.1, которая совместима со стандартной ISO-смарт-картой.4. The card according to claim 1, which is compatible with a standard ISO smart card. 5. Карта по п.4, которая дополнительно содержит второй процессор, совместимый с ISO стандартной смарт-картой.5. The card according to claim 4, which further comprises a second processor compatible with the ISO standard smart card. 6. Карта по п.5, у которой первый процессор защиты функционально отделен от второго процессора брандмауэром.6. The card according to claim 5, in which the first protection processor is functionally separated from the second processor by a firewall. 7. Карта по п.5, у которой первый процессор установлен с возможностью прохождения всех входящих и выходящих из него внешних данных через второй процессор.7. The card according to claim 5, in which the first processor is installed with the possibility of the passage of all incoming and outgoing external data through the second processor. 8. Карта по п.5, у которой второй процессор ISO-смарт-карты установлен с возможностью прохождения всех входящих и выходящих из него внешних данных через первый процессор.8. The card according to claim 5, in which the second processor of the ISO smart card is installed with the ability to pass all incoming and outgoing external data through the first processor. 9. Карта по п.5, у которой первый процессор имеет первое соединение для загрузки данных в процессе загрузки и второе соединение, связанное с внешней сетью.9. The card according to claim 5, in which the first processor has a first connection for downloading data during the download process and a second connection connected to an external network. 10. Карта по п.9, у которой первое соединение имеет необратимый разрыв, выполненный после завершения процесса загрузки.10. The card according to claim 9, in which the first connection has an irreversible gap made after completion of the loading process. 11. Карта по п.5, которая дополнительно содержит верхнюю область магнитной полосы и нижнюю область с тиснением, причем биометрический датчик является датчиком отпечатка пальца, а первый процессор, второй процессор и датчик отпечатка пальца расположены в средней области между верхней областью магнитной полосы и нижней областью с тиснением.11. The card according to claim 5, which further comprises an upper region of the magnetic strip and an embossed lower region, the biometric sensor being a fingerprint sensor, and the first processor, second processor and fingerprint sensor located in the middle region between the upper region of the magnetic strip and the lower embossed area. 12. Карта по п.1, которая фиксирует и обрабатывает биометрические данные, включающие данные отпечатка пальца.12. The card according to claim 1, which captures and processes biometric data, including fingerprint data. 13. Карта по п.12, в которой первый процессор адаптирован к применению биометрических данных, полученных при перемещении пальца пользователя по датчику с обеспечением оптимального расположения пальца над ним.13. The card according to item 12, in which the first processor is adapted to the use of biometric data obtained by moving the user's finger on the sensor with the optimal location of the finger above it. 14. Карта по п.12, в которой первый процессор адаптирован к процессу фиксации данных, в котором учитываются как мелкие детали, так и общие пространственные соотношения в считанных биометрических данных.14. The card according to item 12, in which the first processor is adapted to the data capture process, which takes into account both small details and general spatial relationships in the read biometric data. 15. Карта по п.11, в которой датчик отпечатка пальца содержит лист кремния, опирающийся на опорную пластину.15. The card according to claim 11, in which the fingerprint sensor contains a silicon sheet resting on a support plate. 16. Карта по п.15, в которой опорная пластина содержит слой стеклоэпоксидного композита, находящегося между двумя слоями металла.16. The card according to clause 15, in which the base plate contains a layer of a glass-epoxy composite located between two layers of metal. 17. Карта по п.12, в которой опорная пластина усилена рамой держателя, окружающей лист кремния.17. The card according to item 12, in which the support plate is reinforced with a holder frame surrounding the silicon sheet. 18. Карта по п.1, которая дополнительно содержит средства ограничения использования карты заранее определенным местом.18. The card according to claim 1, which further comprises means for restricting the use of the card to a predetermined location. 19. Карта по п.18, в которой контрольные средства доступа к использованию карты включают GPS систему.19. The map of claim 18, wherein the map access controls include a GPS system. 20. Способ контроля распознавания пользователя, заключающийся в фиксации биометрических данных пользователя с использованием датчика считывания биометрических данных, сравнении биометрических данных с контрольными данными пользователя, путем передачи удаленной системе контроля первого послания, включающего, по меньшей мере, часть фиксированных биометрических данных, фиксирование информации о пользователе из первого послания и сравнении ее с ранее зафиксированной для данного пользователя в удаленной системе контроля информации и передаче второго послания, включающее информацию о праве доступа.20. A method for monitoring user recognition, which consists in capturing biometric data of a user using a biometric data reading sensor, comparing biometric data with control data of a user, by transmitting to the remote control system a first message including at least part of the fixed biometric data, recording information about user from the first message and comparing it with previously recorded for this user in a remote information control system and soap has a second message, including information about the right of access. 21. Способ по п.20, отличающийся тем, что при попытке входа в систему формируют проверочное сообщение сервера приложений, передают запрос с сервера сообщений в удаленную систему контроля доступа и передают результат отклика с сервера приложений на идентификационную карту.21. The method according to claim 20, characterized in that when trying to log in to the system, a verification message of the application server is generated, a request is sent from the message server to the remote access control system, and the result of the response from the application server is transmitted to the identification card. 22. Способ по п.20, отличающийся тем, что формируют запрос к удаленной системе контроля, передают запрос от удаленной системы контроля к идентификационной карте, формируют отклик на идентификационную карту, передают отклик на сервер приложений, передают отклик сервера приложений на удаленную систему контроля и делают вывод о наличии прав доступа.22. The method according to claim 20, characterized in that they form a request to the remote control system, transmit the request from the remote control system to the identification card, generate a response to the identification card, transmit the response to the application server, transmit the response of the application server to the remote control system, and conclude that there are access rights. 23. Способ по п.20, отличающийся тем, что используют выходные данные с идентификационной карты для доступа в защищенную зону.23. The method according to claim 20, characterized in that the output from the identification card is used to access the protected area. 24. Способ по п.23, отличающийся тем, что фиксируют для идентификационной карты попытки получения и отказа в праве доступа.24. The method according to p. 23, characterized in that they fix for an identification card attempts to receive and deny access rights.
RU2005110924/09A 2002-09-10 2003-09-10 Intellectual identification card RU2339081C2 (en)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US40971502P 2002-09-10 2002-09-10
US40971602P 2002-09-10 2002-09-10
US60/409,715 2002-09-10
US60/409,716 2002-09-10
US60/429,919 2002-11-27
US43325402P 2002-12-13 2002-12-13
US60/433,254 2002-12-13
US60/484,692 2003-07-03

Publications (2)

Publication Number Publication Date
RU2005110924A RU2005110924A (en) 2005-09-10
RU2339081C2 true RU2339081C2 (en) 2008-11-20

Family

ID=35847727

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005110924/09A RU2339081C2 (en) 2002-09-10 2003-09-10 Intellectual identification card

Country Status (1)

Country Link
RU (1) RU2339081C2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013032413A1 (en) * 2011-08-31 2013-03-07 Ivanov Aleksey Anatolievich Smart card for storing and displaying identifiers in loyalty systems
RU2538311C2 (en) * 2013-05-14 2015-01-10 Вячеслав Адамович Заренков Method of authenticating and monitoring movement of alcoholic product and system therefor
RU2582544C2 (en) * 2009-08-07 2016-04-27 Эммануэль ТИБОДО Card personalisation device for producing portable usb object, associated card, method of detecting type of card, and use of cards in mass mailing process

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8107878B2 (en) * 2007-11-07 2012-01-31 Motorola Mobility, Inc. Methods and apparatus for user-selectable programmable housing skin sensors for user mode optimization and control

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2582544C2 (en) * 2009-08-07 2016-04-27 Эммануэль ТИБОДО Card personalisation device for producing portable usb object, associated card, method of detecting type of card, and use of cards in mass mailing process
WO2013032413A1 (en) * 2011-08-31 2013-03-07 Ivanov Aleksey Anatolievich Smart card for storing and displaying identifiers in loyalty systems
RU2538311C2 (en) * 2013-05-14 2015-01-10 Вячеслав Адамович Заренков Method of authenticating and monitoring movement of alcoholic product and system therefor

Also Published As

Publication number Publication date
RU2005110924A (en) 2005-09-10

Similar Documents

Publication Publication Date Title
US8904187B2 (en) Secure biometric verification of identity
CN100437635C (en) Secure biometric verification of identity
US20210226798A1 (en) Authentication in ubiquitous environment
US10437976B2 (en) Biometric personal data key (PDK) authentication
US20200334681A1 (en) Hardware and token based user authentication
US7793109B2 (en) Random biometric authentication apparatus
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
US20080005578A1 (en) System and method for traceless biometric identification
CN112528258A (en) System and method for securely managing biometric data
WO2016073202A1 (en) Smartcard
Alliance Smart Cards and Biometrics
RU2339081C2 (en) Intellectual identification card
KR19980073694A (en) Radio frequency identification system including fingerprint identification card
JP2012517626A (en) Identification means
ES2336983B1 (en) SECURITY BIOMETRIC IDENTITY VERIFICATION.
LT5403B (en) Secure biometric verification of identity
JP2004086822A (en) Card system with personal identification
Abeng et al. Application of hybrid hash message authentication code approach in biometrics information system design
Kaushik et al. Biometrics Authentication in IoT
KR20050031348A (en) Smartcard system and method using minutia and fingerprint classification information

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20080911