RU2610297C2 - Система и способ предупреждения мошенничества - Google Patents

Система и способ предупреждения мошенничества Download PDF

Info

Publication number
RU2610297C2
RU2610297C2 RU2015100234A RU2015100234A RU2610297C2 RU 2610297 C2 RU2610297 C2 RU 2610297C2 RU 2015100234 A RU2015100234 A RU 2015100234A RU 2015100234 A RU2015100234 A RU 2015100234A RU 2610297 C2 RU2610297 C2 RU 2610297C2
Authority
RU
Russia
Prior art keywords
user
card
processor
biometric
data
Prior art date
Application number
RU2015100234A
Other languages
English (en)
Other versions
RU2015100234A (ru
Inventor
Питер ЧЕРРИ
Аарон Коуп МАХЕР
Дион Джей МАХЕР
Original Assignee
Питер ЧЕРРИ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2012903212A external-priority patent/AU2012903212A0/en
Application filed by Питер ЧЕРРИ filed Critical Питер ЧЕРРИ
Publication of RU2015100234A publication Critical patent/RU2015100234A/ru
Application granted granted Critical
Publication of RU2610297C2 publication Critical patent/RU2610297C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Finance (AREA)
  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Storage Device Security (AREA)
  • Image Input (AREA)

Abstract

Настоящее изобретение относится к защищенной карте данных. Технический результат заключается в повышении защищенности. Карта данных содержит биометрический датчик и по меньшей мере один процессор, причем по меньшей мере один процессор выполнен с возможностью функционирования при контакте пользователя с указанным биометрическим датчиком и дополнительно выполнен с возможностью получения показания биометрического датчика с целью проверки того, что пользователь является авторизованным пользователем, и запрещения дальнейшего использования карты в том случае, если он не является авторизованным пользователем. 4 н. и 18 з.п. ф-лы, 8 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к системам и способам предупреждения мошенничества. В частности, хотя не исключительно, настоящее изобретение относится к системам и способам предупреждения мошенничества с использованием защищенной карты.
Уровень техники
В настоящее время смарт-карты можно разделить на две основные группы: контактные и бесконтактные. Контактные карты, как предполагает само название, требуют какой-то формы продолжительного физического контакта со считывателем, позволяющего использовать карту. В отличие от этого, бесконтактные карты просто используют радиочастотный источник для подачи питания на карту, чтобы обеспечить возможность передачи данных между считывателем и картой без необходимости физического контакта со считывателем.
Со времени своего создания смарт-карты используются в ряде различных сфер применения, включая финансы, идентификацию, здравоохранение, транспорт, безопасность и т.д. Во многих из этих сфер применения личную или другую конфиденциальную информацию часто записывают на карту. Способность карты сохранять такую конфиденциальную информацию стала распространенной мишенью для криминальных действий. Одним из наиболее широко распространенных видов преступления с использованием данных, нелегально считанных с карточки, является кража персональных данных. В США общая стоимость случаев мошенничества, связанных с персональными данными, только в 2003 г. составила 47,6 миллиарда долларов США. Как сообщает МВД Великобритании, мошенничество с персональными данными обходится экономике страны в 1,2 миллиарда фунтов стерлингов ежегодно. В Австралии, согласно оценкам, стоимость краж персональных данных в 2001 г. составила от 1 до 4 миллиардов австралийских долларов.
Случаи кражи персональных данных часто происходят с использованием сведений, полученных в результате нелегального считывания кредитной карты данного лица или взлома веб-сайтов и т.д. с целью сбора информации. Чаще всего большинство физических лиц не догадываются о том, что стали мишенью для атаки, пока не получат уведомления от компании-эмитента кредитных карт или от своего банковского учреждения.
В последнее время введение технологии «оплаты в одно касание» или автоматической обработки транзакции при покупках в пределах определенной суммы, не требующих идентификации или ввода PIN-кода и т.д., снова сделали кредитные карты привлекательной мишенью для предприимчивых преступников.
Ввиду проблем, связанных с защищенностью карт, предлагаются разнообразные меры противодействия. Один из примеров мер противодействия, применяемых для предупреждения мошенничества с использованием карт, раскрыт в патентном документе WO 2009/076525 под названием «Biometric Access Control Transactions», заявитель компания Visa Inc. В этом документе рассматривается использование биометрических мер защиты для проверки личности пользователя карты при транзакции. В случае, если биометрическая информация не соответствует биометрической информации владельца карты, такая карта временно деактивируется. В случае дальнейших попыток использовать карту без правильных биометрических данных карта деактивируется навсегда.
Другой пример использования биометрических мер защиты с целью дополнительного повышения защищенности карты раскрыт в патентном документе WO 2007/110142, заявитель Borracci и др. В документе Borracci рассматривается использование смарт-карты, содержащей биометрический считыватель, такой как считыватель отпечатков пальцев. При активации карты выполняется генерация данных абсолютной биометрической идентификации авторизованного пользователя, причем указанные биометрические данные сохраняются на указанной карте в такой форме, что не могут быть прочитаны или использованы за пределами указанной карты. В дополнение к генерации и сохранению данных биометрической идентификации пользовательский код доступа также кодируется на карту в процессе начальной активации. Когда карта используется для выполнения транзакции, биометрические данные со считывателя сравниваются с данными абсолютной биометрической идентификации. Пользователь должен также ввести код доступа. Если биометрические данные или код доступа не совпадают с сохраненными данными, карту разрешают, чтобы продолжить стандартную рабочую операцию. Таким образом, в системе Borracci для доступа к функциям карты более высокого порядка используется двухпроходная аутентификация.
Еще один пример смарт-карты, предусматривающей использование дополнительных мер защиты, обсуждается в патенте США №8130078 под названием «RFID Badge with Authentication and Auto Deactivation functions» компании IBM. В документе рассматривается жетон радиочастотной идентификации (RFID), содержащий карту с устройством сбора данных аутентификации и/или устройством ввода, выполненным с возможностью приема вводимых данных, уникальных для держателя карты, включающих по меньшей мере одни данные из числа данных отпечатка пальца и комбинации данных отпечатка пальца и данных алфавитно-цифрового кода, от держателя. Карта снабжена также меткой RFID, содержащей информацию о доступе к внешней системе, которая сохраняется на ней и может быть считана для предоставления доступа, только когда метка RFID активирована, но не может быть считана, когда метка RFID деактивирована. Контроллер выполнен с возможностью реализации алгоритма идентификации, в ходе которой введенные данные сравниваются с сохраненными данными, чтобы тем самым подтвердить, что держатель имеет на это право, и активировать метку RFID на заданный промежуток времени после такого подтверждения или же в противном случае деактивировать метку RFID. Карта содержит зажим, предназначенный для того, чтобы разрешать работу карты, когда сопрягаемые детали зажима разъединены, т.е. для того, чтобы на процессор карты могло подаваться питание от встроенного источника питания, карта должна быть побывавшей в употреблении, или зажим должен быть принудительно разжат.
Как можно видеть, упомянутая система использует определенную форму биометрической защиты, чтобы разрешить доступ к функциям карты более высокого порядка. Хотя это и обеспечивает повышенную защиту, возможность обойти эти меры и получить доступ к функциям карты более высокого порядка все же сохраняется. Действительно, возможность обхода биометрических мер защиты рассматривается в патенте США №8130078. Хотя в ряде систем применяется добавочный шаг для завершения транзакции с картой, при использовании этого шага карта все же может повергнуться атаке. Иными словами, после того, как биометрическая мера защиты обойдена, карта активируется, открывая возможность для взлома карты.
Очевидно, было бы предпочтительно предусмотреть устройство, систему и способ, которые уменьшали бы риски взлома карты и предотвращали неавторизованное использование персональных данных для завершения транзакции. Было бы предпочтительно также предусмотреть систему и способ, минимизирующие риск незаконного присвоения персональных данных при обмене такими данными.
Раскрытие изобретения
Соответственно, в одном из аспектов настоящего изобретения предлагается карта данных, содержащая
биометрический датчик;
по меньшей мере один процессор, причем по меньшей мере один процессор выполнен с возможностью функционирования при контакте пользователя с указанным биометрическим датчиком, и дополнительно выполнен с возможностью получения от биометрического датчика биометрического образца с целью проверки того, что пользователь является авторизованным пользователем, и запрещения дальнейшего использования карты в том случае, если пользователь не является авторизованным пользователем.
В другом аспекте настоящего изобретения предлагается карта данных, содержащая
биометрический датчик;
источник питания;
по меньшей мере один процессор;
причем источник питания выполнен с возможностью включения процессором при контакте пользователя с указанным биометрическим датчиком, и дополнительно выполнен с возможностью получения от биометрического датчика биометрического образца с целью проверки того, что пользователь является авторизованным пользователем, и отключения источника питания для предотвращения использования карты в том случае, если пользователь не является авторизованным пользователем.
Подходящим биометрическим датчиком карты является сканер отпечатков пальцев. Сканер отпечатков пальцев предпочтительно содержит индукционный элемент для генерации электрического заряда, когда индукционный элемент находится вблизи от пальца пользователя. Альтернативно, индукционный элемент может находиться рядом со сканером отпечатков пальцев. Индукционный элемент подключен к источнику питания для обеспечения заряда, позволяющего источнику питания подавать напряжение питания на процессор. Источник питания может содержать по меньшей мере один усилитель напряжения и/или тока для усиления заряда, индуцируемого индукционным элементом. Альтернативно, сканер отпечатков пальцев может содержать емкостный элемент для генерации и/или) обнаружения электрического заряда или может быть связан с ним. Емкостный элемент может быть подключен к источнику питания. В других вариантах осуществления настоящего изобретения сканер отпечатков пальцев может содержать резистивный элемент или может быть связан с ним. Резистивный элемент может обнаруживать биосигнал, принятый от пальца пользователя.
Альтернативно, биометрический датчик может представлять собой подходящее устройство для получения биометрического образца, например, иридосканер для идентификации по радужной/сетчатой оболочке глаз, камеру для распознавания лица, микрофон для верификации посредством голоса.
Процессор предпочтительно проверяет личность пользователя/абонента, сравнивая данные отпечатка пальца, полученные при помощи сканера отпечатков пальцев, с эталонными данными, полученными от авторизованного пользователя. Целесообразно, чтобы эталонные данные хранились локально в процессоре в зашифрованном формате.
Карта может также содержать модуль памяти, подключенный к процессору. Память может содержать персональные данные, связанные с авторизованным пользователем, такие как данные водительского удостоверения, номер паспорта, банковские данные, данные по программам лояльности магазинов и т.д. Для таких случаев процессор выполнен с возможностью выполнения одного или более приложений, связанных с конкретным типом данных, чтобы сконфигурировать карту для конкретной транзакции.
Карта может быть снабжена модулем связи, подключенным к процессору. Модуль связи может использоваться для осуществления связи со сторонними поставщиками (провайдерами) услуг. Соответственно, процессор выполнен с возможностью передачи данных образца при помощи модуля связи в случае первоначального совпадения в орган-эмитент карты для вторичной проверки, прежде чем разрешить использование функций карты более высокого порядка.
В одном из вариантов осуществления процессор выполнен с возможностью передачи биометрического образца при помощи модуля связи в мобильное устройство или персональный компьютер. Модуль связи может содержать беспроводной передатчик. Беспроводной передатчик может представлять собой Wi-Fi передатчик. Беспроводной передатчик может функционировать в соответствии со стандартом IEEE 802.11.
Карта может содержать также схему обнаружения биосигнала для обнаружения контакта пользователя с биометрическим датчиком.
Соответственно, пользователь должен поддерживать контакт с картой, чтобы использовать карту для завершения нужной транзакции.
Согласно другому аспекту настоящего изобретения предлагается карта данных, содержащая один или более биометрических датчиков;
по меньшей мере один процессор, причем по меньшей мере один процессор выполнен с возможностью функционирования при контакте пользователя с указанными одним или более биометрическими датчиками и дополнительно выполнен с возможностью получения от одного или более биометрических датчиков одного или более показаний с целью проверки того, что пользователь является авторизованным пользователем, и запрещения дальнейшего использования карты в случае, если пользователь не является авторизованным пользователем.
В еще одном аспекте настоящего изобретения предлагается система для защищенной передачи информации множеству абонентов, содержащая
центральный сервер и множество карт данных, причем каждая карта данных связана с абонентом после регистрации в системе, при этом каждая карта содержит биометрический датчик и по меньшей мере один процессор, а сервер выполнен с возможностью:
получения биометрического образца для заданного абонента;
генерации эталонных данных для заданного абонента по биометрическому образцу;
шифрования эталонных данных;
записи зашифрованных эталонных данных в процессор карты,
причем процессор карты выполнен с возможностью функционирования при контакте пользователя с указанным биометрическим датчиком и дополнительно выполнен с возможностью получения от биометрического датчика биометрического образца с целью проверки того, что пользователь является абонентом, связанным с картой, и запрещения дальнейшего использования карты в случае, если пользователь не является абонентом, для которого была выпущена карта, при этом при проверке того, что пользователь является абонентом, связанным с картой, процессор передает данные образца в центральный сервер для вторичного подтверждения.
Согласно другому варианту осуществления настоящего изобретения предлагается система для защищенной передачи информации множеству абонентов, содержащая
центральный сервер и множество карт данных, причем каждая карта данных связана с абонентом после регистрации в системе, и каждая карта содержит биометрический датчик и по меньшей мере один процессор, при этом по меньшей мере один процессор выполнен с возможностью:
получения биометрического образца для заданного абонента;
генерации эталонных данных для заданного абонента по биометрическому образцу;
шифрования эталонных данных;
передачи зашифрованных эталонных данных шаблона в центральный сервер,
причем процессор карты выполнен с возможностью функционирования при контакте пользователя с указанным биометрическим датчиком и дополнительно выполнен с возможностью получения от биометрического датчика биометрического образца с целью проверки того, что пользователь является абонентом, связанным с картой, и запрещения дальнейшего использования карты в том случае, если пользователь не является абонентом, для которого была выпущена карта.
Соответственно, генерация эталонных данных включает получение изображения отпечатка пальца от абонента; сглаживание изображения выбранного пальца и создание двоичного изображения отпечатка; утоньшение двоичного изображения до выполнения восстановления папиллярного узора на изображении. Изображение может подвергаться дальнейшей обработке для получения эталона на основе применяемой технологии распознавания изображений. В том случае, когда используется сопоставление минуций (деталей папиллярного узора), изображение проходит извлечение минуций. После этого информация о минуциях сохраняется в качестве эталона.
Ссылка на любое известное техническое решение в настоящем описании изобретения не является и не должна восприниматься как подтверждение или какой-либо вид предположения о том, что такое известное техническое решение относится к общедоступным сведениям.
Краткое описание чертежей
Чтобы настоящее изобретение было понятнее и могло быть легче реализовано на практике, далее приводятся ссылки на прилагаемые чертежи, иллюстрирующие предпочтительные варианты его осуществления.
На фиг. 1 представлена структурная схема, изображающая конфигурацию смарт-карты в соответствии с одним из вариантов осуществления настоящего изобретения.
На фиг. 2 представлена диаграмма, изображающая первоначальное кодирование карты, показанной на фиг. 1, на этапе выпуска.
На фиг. 3 представлена диаграмма, изображающая процесс активации карты, показанной на фиг. 1, при транзакции в соответствии с одним из вариантов осуществления настоящего изобретения.
На фиг. 4 представлена структурная схема, изображающая использование карты при проведении финансовой транзакции.
На фиг. 5 представлена структурная схема, изображающая использование карты в качестве разновидности идентификационной карты или карты доступа.
На фиг. 6 представлена структурная схема, изображающая использование карты в качестве карточки покупателя или кредитной карты.
На фиг. 7 представлена структурная схема, изображающая систему предупреждения мошенничества согласно настоящему изобретению, разрешающую доступ к автомобилю.
На фиг. 8 представлена структурная схема, изображающая конфигурацию смарт-карты в соответствии с другим вариантом осуществления настоящего изобретения.
Осуществление изобретения
На фиг. 1 изображена одна из возможных конфигураций смарт-карты 100 в соответствии с одним из вариантов осуществления настоящего изобретения. Как показано на схеме, карта содержит центральный процессор 101, подключенный к модулю 102 памяти и модулю 103 связи. Карта содержит также биометрический датчик 104 для получения биометрических данных от пользователя карты.
Как показано на схеме, каждый из модулей подключен к источнику 105 питания. При отсутствии контакта пользователя с биометрическим датчиком 104 источник 105 питания обычно представляет собой разомкнутую цепь. Соответственно, карта деактивирована до момента взаимодействия пользователя с биометрическим датчиком 104. В данном примере биометрический датчик выполнен в виде считывателя отпечатков пальцев. Чтобы активировать карту, пользователь должен поместить назначенный палец на биометрический датчик/считыватель 104 отпечатков пальцев. После возникновения контакта источник 105 питания преобразуется в замкнутую цепь, разрешая подачу питания на процессор карты. Хотя сначала может показаться, что контакт пользователя с биометрическим датчиком/считывателем 104 отпечатков пальцев лишь замыкает цепь, обеспечивая возможность активации карты, взаимодействие пользователя с биометрическим датчиком/считывателем отпечатков пальцев обеспечивает ток для питания карты.
Как будет понятно специалистам, человеческий организм обладает способностью генерировать электроэнергию, что часто называют электрокинетическим явлением. Установлено, что кровяная клетка млекопитающих переносит поверхностный заряд, пропорциональный электрической подвижности клетки. Когда заряженные клетки проходят по кровеносной системе, индуцированный ток создает небольшое переменное магнитное поле, которое можно использовать для индуцирования электрического заряда, чтобы обеспечивать питание карты. Принцип действия в этом случае мало отличается от концепции индукционного зарядного устройства, используемого в настоящее время для создания индуцированных зарядов.
В данном примере естественный заряд организма и магнитное поле используются для индуцирования заряда в небольшом индукционном элементе 106, расположенном вместе с биометрическим датчиком/считывателем 104 отпечатков пальцев. После того, как индукционный элемент зарядится, запасенную энергию можно использовать для питания других элементов карты. Как должно быть понятно специалистам, ток, генерируемый индукционным элементом, будет относительно мал; вследствие этого, источник питания может содержать усилители тока и напряжения для увеличения энергии, получаемой от индукционного элемента 106, до уровня, подходящего для функционирования различных компонентов.
При активации центральный процессор получает от пользователя данные отпечатков пальцев и сравнивает эту информацию с хранящейся на карте информацией, относящейся к авторизованному держателю карты. Данные идентификации авторизованного пользователя могут храниться во встроенной памяти процессора или в модуле 102 памяти. В случае, когда информация хранится в модуле 102 памяти, процессор непосредственно подает питание на модуль памяти, чтобы извлечь данные, необходимые для выполнения операции сопоставления. В большинстве случаев, учитывая потребление электроэнергии, данные, вероятно, будут храниться в локальной памяти процессора.
На фиг. 2 представлены шаги процесса, применяемые при первоначальном кодировании 200 карты конкретного лица 201. Как показано на диаграмме, владелец/авторизованный пользователь карты должен представиться организации, выпускающей карту (органу-эмитенту карты), или отделению эмитента 202. Эмитент 202 получает после этого на шаге 203 биометрический образец для связывания карты с владельцем/авторизованным пользователем 201 карты. Как указано выше, биометрический образец в данном конкретном примере представляет собой образец отпечатков пальцев; однако специалистам, конечно, должно быть понятно, что для проверки авторизованного пользователя могут использоваться и другие виды биометрической идентификации, например, на карте можно реализовать идентификацию по радужной/сетчатой оболочке глаз или распознавание лица, используя ПЗС-камеру или аналогичное устройство. Аналогичным образом, установив на карте микрофон, можно использовать опознание по голосу в качестве разновидности биометрической защиты.
После того, как соответствующий образец получен, цифровой эталон биометрической информации компилируется на шаге 204. Затем эталонные данные шифруются на шаге 205 перед их записью на карту на шаге 206. В случае отпечатка пальца процесс 202 шифрования содержит сначала сглаживание изображения выбранного пальца, после чего генерируется двоичное изображение отпечатка. Затем двоичное изображение подвергается утоньшению для дополнительного повышения резкости изображения. После завершения процесса утоньшения выполняется восстановление папиллярного узора. Дальнейшая обработка изображения для получения эталонного изображения обусловлена применяемой технологией распознавания изображений.
В настоящее время существуют два основных вида технологий распознавания эталонов с использованием сопоставления узоров и сопоставления параметров минуций. При использовании алгоритмов на основе узоров эталон содержит тип, размер и ориентацию узоров внутри выровненного изображения отпечатка пальца. Вероятное изображение отпечатка пальца графически сравнивается с эталоном для определения степени их совпадения. При сопоставлении параметров минуций выполняется анализ геометрических характеристик, таких как расстояние и угол между стандартной минуцией и соседней минуцией, на основе анализа данных обработки изображения. После выполнения анализа все пары минуций обладают каким-либо геометрическим соотношением между соседними минуциями, и это соотношение будет использоваться в качестве базовой информации для измерения локального подобия.
В случае, когда применяется сопоставление узоров, прошедшее утоньшение восстановленное изображение применяется в качестве эталонногоизображения. В случае, когда применяется сопоставление параметров минуций, прошедшее утоньшение восстановленное изображение подвергается извлечению минуций, при котором геометрическое соотношение между соседними минуциями используется для получения последовательности характерных точек внутри изображения; затем эти данные сохраняются в виде последовательности значений. На этапе проверки эти значения для эталонного изображения сравниваются со значениями минуций, вычисленными для изображения образца. Учитывая, что карта представляет собой устройство с ограниченными ресурсами, использование сравнения минуций является предпочтительной формой сравнения, так как оно менее ресурсоемкое.
После того, как эталонное изображение для владельца карты будет скомпилировано на шаге 204, оно сохраняется в базе 207 данных эмитента до того, как будет выполнено его шифрование на шаге 205 и запись в центральный процессор карты на шаге 206. После того, как данные будут записаны на карту на шаге 206, владелец 201 должен активировать карту, проверив зарегистрированные данные отпечатка пальца, полученные на шаге 204. В этом случае пользователь должен поместить палец, с которого берут образец, на биометрический датчик 104 карты. Прикосновение пальца обеспечивает подачу питания на карту и позволяет карте взять образец отпечатка. Датчик в этом случае может просто получать исходное изображение отпечатка, которое затем передается процессору для дальнейшей обработки, т.е. бинаризации, утоньшения, восстановления папиллярного узора и извлечения минуций. Альтернативно, обработка образца может частично производиться в датчике, который затем просто передает последовательность значений минуций, относящихся к изображению образца, для дальнейшей обработки.
После этого процессор сравнивает полученный образец с эталонным изображением на шаге 208. В случае, если процессор не может проверить данные отпечатка, он отключает питание карты, предотвращая ее дальнейшее использование. Альтернативно, функции, выполняемые картой, могут быть отключены программным обеспечением. Если процессор определит, что имеет место совпадение, он инициирует операцию 209 установления связи с серверными системами эмитента. Операция 209 установления связи по существу включает передачу процессором зашифрованных данных отпечатка эмитенту для вторичной проверки. В этом случае процессор включает модуль связи карты и передает данные отпечатка и идентификационные данные карты органу-эмитенту, после чего ожидает ответ. Получив данные, эмитент сравнивает данные с исходными эталонными данными для владельца, связанного с идентификационным номером карты. После того, как система проверит данные образца, на шаге 210 карте передается обратно сигнал подтверждения, разрешая процессору предоставить доступ к функциям карты более высокого порядка. В настоящем примере ввод биометрического образца выполняется просто для проверки функционирования карты, поэтому передача сигнала подтверждения не является строго обязательной.
Проверив функционирование карты, эмитент может закодировать соответствующую личную информацию (шаг 211) в памяти 102. Например, если пользователь желает использовать карту в качестве карты для финансового обслуживания, т.е. кредитной, дебетовой или магазинной карточки и т.д., система кодирует на карте соответствующую информацию о счете, разрешая процессору доступ к соответствующему финансовому учреждению для завершения транзакции. Специалистам в данной области конечно должно быть понятно, что в карте могут быть закодированы и другие персональные данные, такие как водительское удостоверение и паспортные данные; данные программы государственного медицинского обслуживания и других административных органов, такие как учетные записи налоговых органов и агентства Centerlink и т.д.; медицинские записи, такие как личные медицинские карты, данные о медицинском страховании/льготах и т.д. Соответственно, при необходимости карта может конфигурироваться как одноцелевая или многоцелевая карта.
На фиг. 3 представлен процесс активации карты при выполнении транзакции 300 в соответствии с одним из вариантов осуществления настоящего изобретения. Как показано, пользователь должен установить контакт на шаге 301 с биометрическим датчиком 104, чтобы подать питание на карту. Как отмечалось выше, подача питания на карту основана на генерации электрического тока вследствие флуктуаций в магнитном поле, вызванных циркуляцией крови через конечности, в чем и состоит отличие от большинства традиционных систем, которые можно обойти за счет использования синтетической версии отпечатка или отрезанной/мертвой конечности. После того, как живая конечность введена в контакт со считывателем, на процессор карты подается питание, и на шаге 302 происходит прием данных отпечатка пальца, полученных от пользователя. Затем данные сравниваются с эталонными данными владельца карты на шаге 303, чтобы определить, является ли пользователь, находящийся в контакте с картой в данный момент, владельцем карты.
Как отмечалось выше, данные образца сравниваются с эталонными данными путем сравнения значений минуций, вычисленных для образца, со значениями эталона владельца карты чтобы определить, имеет ли место совпадение (шаг 304). Если процессор определяет, что данные образца не совпадают с эталонными данными, то после этого процессор определяет на шаге 305, использовался ли раньше такой образец, чтобы получить доступ к карте. Если образец уже использовался, процессор определяет на шаге 306 количество попыток получить доступ к карте. Если количество попыток получить доступ к карте превышает заранее заданное пороговое значение, процессор через модуль связи передает на шаге 307 предупреждающее сообщение эмитенту, информируя о возможном нарушении. Если количество попыток не достигает заданного порогового значения, процессор обновляет пороговый счетчик на шаге 308 и выключает источник 105 питания на шаге 309. Источник питания останется выключенным, пока палец не будет снят с биометрического датчика 104. В этом случае снятие пальца можно определить по уменьшению тока, поступающего из зарядной цепи, расположенной в биометрическом датчике. После снятия пальца источник питания сбрасывается для продолжения нормальной работы.
В данном примере карта допускает заданное количество повторных попыток ее использования, чтобы учесть возможность небольших ошибок при считывании данных образца добросовестного владельца карты. Такие ошибки могут быть внесены из-за повреждения отпечатка данного лица, например, разрывов ткани и т.д. В некоторых случаях добросовестный владелец может непреднамеренно использовать для доступа к карте не тот палец. Чтобы предотвратить неумышленную деактивацию карты, эмитент, после получения уведомления о нарушении, может передать при помощи SMS, электронной почты и т.д. информационное сообщение владельцу карты с просьбой связаться к эмитентом. В одном из вариантов осуществления владельца могут попросить передать эмитенту PIN-код, чтобы подтвердить, что он в данный момент пытается получить доступ к карте. После того, как владелец карты подтвердит, что пытается получить доступ к карте, эмитент может передать процессору сигнал повторного взятия образца отпечатка для проверки личности пользователя.
В случае если процессор не в состоянии определить личность пользователя карты, процессор может временно деактивировать карту, причем в это время добросовестному владельцу будет предложено прийти самому и представить свою карту в отделении эмитента для повторной инициализации карты.
Если на шаге 304 будет выявлено совпадение между образцом и эталоном, процессор открывает канал связи с эмитентом и передает данные образца эмитенту на шаге 310, после чего эмитент сравнивает эти данные с исходными эталонными данными, использовавшимися для кодирования карты. Использование этой вторичной проверки у эмитента уменьшает риск ложного положительного результата из-за повреждения данных на карте. В случае, если эмитент определит, что образец не совпадает, эмитент передает сигнал процессору, который отключает питание карты, как на шагах 306, 309, 308, рассмотренных выше. В случае если результаты сравнения на стороне эмитента согласуются с первоначальным совпадением, выявленным процессором, эмитент передает сигнал процессору на шаге 311, после чего процессор инициализирует ресурсы и функции карты, необходимые для выполнения требуемой задачи, на шаге 312. После того, как задача выполнена, процессор деактивирует ресурсы карты и переходит к отключению источника питания на шаге 309. Затем, после того как пользователь уберет свой палец с датчика, источник питания сбрасывается для продолжения нормальной работы.
На фиг. 4 представлена схема, изображающая использование карты для выполнения финансовой транзакции между пользователем 400 и продавцом 401. Как показано на схеме, пользователь 400, приняв решение провести транзакцию с продавцом 401, активирует карту 100. После этого карта проверяет личность пользователя (операция 404) и выполняет проверку второго этапа (установление связи) с участием органа-эмитента карты (операция 402). После того, как пользователь был проверен, карта готова к использованию для инициирования транзакции (операция 406). После того, как транзакция инициирована, сведения о ней, а также реквизиты карты проверяются (операция 409) финансовым учреждением 403 пользователя.
После того, как финансовое учреждение 403 пользователя проверит сведения о транзакции и реквизиты карты, финансовое учреждение инициирует выполнение расчета 408 с финансовым учреждением 405 продавца. После завершения транзакции финансовое учреждение 405 продавца информирует продавца (операция 410), который после этого отпускает товары и т.д. пользователю. В этот момент соединение между картой и системами продавца прекращается, после чего отключается питание карты.
На фиг. 5 изображено использование карты в качестве формы идентификации личности, такой как водительское удостоверение, паспорт, пропуск, карта доступа и т.д. Как и в приведенном выше примере, пользователь 500 должен сначала активировать карту 100, поместив свой палец на биометрический датчик/считыватель 104. Затем карта проверяет личность пользователя (операция 502). В случае первоначального совпадения процессор карты передает данные отпечатка пальца эмитенту (операция 503) для вторичной проверки. После завершения этапов проверки карта активируется, разрешая считывателю/сканеру 501 ограниченный доступ к информации, хранящейся на карте 100, по защищенному каналу данных (операция 506).
Затем считыватель/сканер получает соответствующую информацию с карты и передает ее соответствующей организации 505, такой как транспортное управление, полицейское управление, правительственное ведомство или учреждение и т.п. Соответствующая организация 505 проверяет информацию по своим учетным записям. Кроме того, организация 505 может также открыть защищенный канал связи с эмитентом (операция 507), чтобы убедиться, что карта находится в распоряжении владельца карты. После того, как соответствующая организация 505 проверит информацию, считыватель/сканер получает уведомление (операция 510). После этого считыватель может добавить на карту данные (операция 508) в отношении события, потребовавшего сканирования данных карты. В случае водительского удостоверения, например, это может быть вопрос уплаты штрафа на месте и потери баллов, предупреждение и т.д. В случае паспорта это может быть официальный штамп о въезде или выезде на границе, необходимые визы и т.д. В любом случае считыватель 501 также ведет журнал действий, который может быть передан соответствующей организации для анализа. В таких случаях данные могут быть полезны для отслеживания перемещения людей и т.д.
На фиг. 6 изображены процессы, связанные с использованием карты в качестве карты покупателя или магазинной кредитной карты и т.д. Как показано на схеме, пользователь 600 вводит выбранный палец в контакт с биометрическим датчиком 104 с целью активации карты 100. После этого процессор карты проверяет идентичность (операция 601) пользователя 600. Если данные образца совпадают с эталонными данными, хранящимися на карте, процессор передает информацию об образце эмитенту (операция 603) для вторичной проверки. После завершения этапов проверки карта активируется и может после этого использоваться для инициирования транзакции (операция 604) с выдавшим карту магазином или сетью магазинов.
Затем карта может осуществлять связь 605 с внутренней учетной системой 606 магазина, проверяя, что пользователь имеет счет в данном магазине и располагает достаточными средствами на счету, позволяющими выполнить запрошенную транзакцию. Если средств на счету достаточно, учетная система магазина санкционирует транзакцию, после чего производится расчет. В случае если у пользователя нет достаточных средств на счету в магазине для завершения транзакции, внутренняя учетная система может сообщить об этом процессору карты, который может после этого осуществить доступ к банковским реквизитам пользователя, хранящимся в памяти карты, инициируя перевод из финансового учреждения пользователя в магазин, чтобы обеспечить необходимые средства для завершения транзакции.
На фиг. 7 изображено использование системы предупреждения мошенничества согласно настоящему изобретению, разрешающей доступ к транспортному средству. В этом примере система управления доступом, содержащая процессор 101, биометрический считыватель 104 и систему электропитания (т.е. индукционный элемент 106 и источник 105 питания), встроена в панель управления или консоль и т.д. транспортного средства. После того, как пользователь 700 сядет в машину 701, пользователь 700 должен привести соответствующий палец в контакт с биометрическим считывателем 104 для активации процессора 101. После этого процессор проверяет личность пользователя 700. Если данные образца совпадают с эталонными данными, хранящимися в процессоре 101, процессор 101 передает информацию об образце (операция 704) эмитенту 705 для вторичной проверки. На этом этапе эмитент может осуществлять связь (операция 706) с соответствующими органами власти, такими как автотранспортное управление и т.д., чтобы выяснить, существуют ли какие-либо ограничения или условия на использование данного водительского удостоверения и т.д. Например, может быть известно, что пользователь неоднократно водил машину в пьяном состоянии; в таких случаях может быть предусмотрено требование, что машина должна быть оснащена алкогольно-респираторной трубкой для определения содержания алкоголя в крови, прежде чем разрешить зажигание двигателя 708.
После завершения этапов проверки и при отсутствии дополнительных ограничений на использование транспортного средства пользователем 700, процессор 101 включает систему зажигания машины и позволяет пользователю завести двигатель 708. Хотя в данном примере система предупреждения мошенничества встроена внутрь машины, специалистам в данной области конечно будет понятно, что биометрический считыватель, процессор и т.д. могли бы располагаться в автомобильном брелоке для ключей и, после вступления в контакт и проверки пользователя 700, система могла бы отпирать дверцу машины и включать систему двигателя.
На фиг. 8 изображена система, содержащая смарт-карту 800 в соответствии с другим вариантом осуществления настоящего изобретения.
Как показано слева на фиг. 8, смарт-карта 800 содержит литий-полимерную аккумуляторную батарею 802 для питания смарт-карты 800. Батарея 802 подключена к модулю 804 управления батареей, служащему для управления подачей энергии на батарею 802 (т.е. уровнями напряжения и тока, подаваемыми на батарею 802 во время перезарядки и разряда). Батарея 802 и модуль 804 управления батареей подключены также к модулю 806 управления электропитанием, служащим для управления выходной мощностью батареи 802 для обеспечения подходящего уровня напряжения и тока, отбираемого от батареи 802 для питания других компонентов смарт-карты 800. Смарт-карта 800 конфигурируется с возможностью разрешать перезарядку батареи 802, например, через вывод USB (не показан).
Смарт-карта 800 содержит также микропроцессор 808, подключенный к модулю 810 флэш-памяти. В модуле 810 памяти сохраняются биометрические данные авторизованного пользователя карты. Микропроцессор 808 подключен также к биометрическому датчику 812, такому как сканер отпечатков пальцев, схеме 816 обнаружения биосигнала для обнаружения контакта пользователя с биометрическим датчиком 812 и идентификации биосигналов и беспроводному приемопередающему модулю 814 для передачи и приема биометрических данных пользователя и передачи общих команд. Беспроводной приемопередающий модуль 814 осуществляет связь с приемопередающим модулем 818 других устройств, таких как терминал системы электронных платежей в пункте продажи СЭППП (EFTPOS), мобильное устройство 822 и/или персональный компьютер 820 или аналогичные устройства для выполнения транзакции. Беспроводные приемопередающие модули 814, 818 выполнены с возможностью осуществления любой подходящей беспроводной связи, такой как связи малого радиуса действия (NFC).
При регистрации нового пользователя карты смарт-карта 800 конфигурируется с введением биометрических данных нового авторизованного пользователя. Вслед за этим орган-эмитент карты получает от нового пользователя биометрические данные нового авторизованного пользователя (например, при помощи сканера отпечатков пальцев или другого аналогичного устройства). Затем смарт-карта 800 принимает от эмитента карты биометрические данные нового авторизованного пользователя при помощи беспроводного модуля 814 и сохраняет их во флэш-памяти 810 смарт-карты 800.
В процессе работы смарт-карта 800 может переключаться между неактивным и активным состояниями. В неактивном состоянии смарт-карта 800 работает с малым потреблением мощности (т.е. находится в спящем режиме). В активном состоянии смарт-карта 800 работает с полным потреблением мощности.
Когда смарт-карта 800 находится на хранении (например, в бумажнике пользователя), смарт-карта 800 остается в неактивном состоянии. Когда пользователь желает использовать смарт-карту 800 для обработки транзакции, он/она приводит палец в контакт с биометрическим датчиком 812. После того, как контакт пользователя с биометрическим датчиком 812 будет обнаружен емкостным датчиком схемы 816 обнаружения биосигнала, схема 816 обнаружения биосигнала позволяет батарее 802 подать полное питание на смарт-карту 800, чтобы смарт-карта 800 переключилась в активное состояние. После этого схема 816 обнаружения биосигнала посылает сигнал микропроцессору 808 для перевода микропроцессора из спящего режима в рабочий, чтобы микропроцессор 808 мог активировать биометрический датчик 812 с целью инициации сканирования отпечатка пальца пользователя. Схема 816 обнаружения биосигнала выполнена с возможностью обнаружения биосигналов на поверхности кожи с помощью емкостного датчика. Например, обнаружение биосигналов может включать в себя электрокардиографию ЭКГ (ECG), электроэнцефалографию ЭЭГ (EEG) и/или электромиографию ЭМГ (EMG).
В активном состоянии микропроцессор 808 временно сохраняет данные пользователя, полученные путем сканирования отпечатка пальца, для сравнения с биометрическими данными авторизованного пользователя, сохраненными в памяти 810. В случае обнаружения совпадения процессор 808 продолжает подавать питание на смарт-карту 800, пока транзакция с использованием смарт-карты 800 не будет завершена. Смарт-карта 800 конфигурируется с возможностью взаимодействия с терминалом транзакции (например, терминалом СЭППП) с использованием NFC. Смарт-карта 800 может также конфигурироваться с возможностью взаимодействия с терминалом транзакции с использованием магнитной полосы, микропроцессорной технологии или любой другой подходящей технологии связи.
Если совпадение не обнаружено, микропроцессор 808 посылает сигнал биометрическому датчику 812 и схеме 816 обнаружения биосигнала, при этом модуль 806 управления электропитанием прекращает подачу питания от батареи 802, чтобы уменьшить потребление электроэнергии и предотвратить несанкционированную/мошенническую транзакцию. Альтернативно, если совпадение не обнаружено, микропроцессор 808 отключает биометрический датчик 812, а схема 816 обнаружения биосигнала переключает смарт-карту 800 обратно в неактивное состояние. Когда емкостный датчик схемы 816 обнаружения биосигнала обнаруживает последующий контакт пользователя с биометрическим датчиком 812, модуль 806 управления электропитанием активирует батарею 802 для подачи полного питания на смарт-карту 800, чтобы смарт-карта 800 переключилась в активное состояние. Схема 816 обнаружения биосигнала также посылает прерывание/сигнал для перевода микропроцессора 808 из спящего режима в рабочий, чтобы микропроцессор 808 мог инициировать последующее сканирование отпечатка пальца биометрическим датчиком 812.
Смарт-карта 800 содержит также светодиодный пользовательский интерфейс (не показан), указывающий, было ли обнаружено совпадение между данными, полученными путем сканирования отпечатка пальца, и биометрическими данными авторизованного пользователя, хранящимися в памяти 810. Если совпадение было обнаружено, светодиодный пользовательский интерфейс мерцает зеленым цветом, если совпадение не было обнаружено, светодиодный пользовательский интерфейс мерцает красным цветом.
Смарт-карта 800 может быть спроектирована в соответствии с физическими размерами, описанными в стандарте ISO/IEC CDI 7839-2.
В другом варианте осуществления после того, как между данными пользователя, полученными от сканера отпечатков пальцев, и биометрическими данными авторизованного пользователя, хранящимися в памяти 810, было обнаружено совпадение, смарт-карта 800 передает данные пользователя на удаленный сервер для вторичной аутентификации. Смарт-карта 800 может передать данные пользователя с помощью Wi-Fi передатчика 814, взаимодействующего с Wi-Fi приемником 818 ПК 820 или другого терминала, подключенного к удаленному серверу. Передатчик 814 может осуществлять связь с приемником 818 при помощи любого подходящего средства связи, например, передатчик 814 может также быть сконфигурирован с возможностью осуществления связи с приемником 818 при NFC или другого средства радиочастотной связи.
В другом варианте осуществления, если совпадение между данными пользователя, полученными путем сканирования отпечатка пальца, и биометрическими данными авторизованного пользователя, хранящимися в памяти 810, не было обнаружено, смарт-карта 800 может конфигурироваться с возможностью передачи сигнала уведомления соответствующему финансовому учреждению для извещения о мошеннической/неудачной транзакции при помощи терминала транзакции.
В еще одном варианте осуществления смарт-карта 800 конфигурируется также с возможностью измерения дополнительных биометрических данных пользователя для вторичной аутентификации смарт-карты 800. Например, смарт-карта 800 может конфигурироваться с возможностью измерения пульса пользователя, степени насыщения крови кислородом (SpO2), гемоглобина и т.п. К числу биометрических датчиков, которые можно использовать для измерения дополнительных физиологических данных, относятся пульсовой оксиметр и датчик давления. Физиологические биометрические данные можно использовать для аутентификации личности пользователя в дополнение к информации об отпечатке пальца пользователя.
В некоторых вариантах осуществления две или более функций смарт-карты 800, раскрытых выше, могут обеспечиваться единым интегральным специализированным датчиком. Например, биометрический датчик 812 может быть объединен с датчиком биосигнала, используемым в схеме 816 обнаружения биосигнала, для формирования единого интегрального датчика. Такая конфигурация выгодно позволяет единому интегральному датчику обнаруживать требуемый биосигнал, такой как сигнал ЭКГ (ECG) (сердечный сигнал), обеспечивая сигнал для схемы 816 обнаружения биосигнала с целью переключения смарт-карты 800 в активное состояние. Этот же датчик может также записывать отпечаток пальца пользователя с целью аутентификации, обеспечивая тем самым более компактную конфигурацию.
Следует понимать, что приведенные выше варианты осуществления представлены только в качестве иллюстрации настоящего изобретения, и что любые его модификации и усовершенствования, как понятно специалисту в данной области техники, входят в объем и попадают в сферу действия настоящего изобретения, раскрытого в данной заявке.

Claims (37)

1. Персональное устройство для сохранения информации о пользователе, содержащее
биометрический датчик для получения биометрических показаний от указанного пользователя посредством осуществления пользователем физического контакта с биометрическим датчиком;
по меньшей мере один процессор, причем по меньшей мере один процессор выполнен с возможностью активации при приеме индуцированного заряда, присутствующего на пользователе, при физическом контакте пользователя с указанным биометрическим датчиком и с возможностью анализа указанных биометрических показаний, полученных от биометрического датчика, с целью проверки того, что пользователь является авторизованным пользователем, и запрещения дальнейшего использования карты в том случае, если пользователь не является авторизованным пользователем; и
схему обнаружения биосигнала для обнаружения контакта пользователя с биометрическим датчиком, причем схема обнаружения биосигнала содержит емкостной датчик и выполнена с возможностью обнаружения биосигналов на поверхности кожи с помощью указанного емкостного датчика.
2. Персональное устройство для сохранения информации о пользователе, содержащее
биометрический датчик,
источник питания,
по меньшей мере один процессор и
схему обнаружения биосигнала для обнаружения контакта пользователя с биометрическим датчиком, причем схема обнаружения биосигнала содержит емкостной датчик и выполнена с возможностью обнаружения биосигналов на поверхности кожи с помощью указанного емкостного датчика;
причем источник питания выполнен с возможностью активации по меньшей мере одним процессором при приеме индуцированного заряда, присутствующего на пользователе, при физическом контакте пользователя с указанным биометрическим датчиком, при этом при активации источника питания указанный по меньшей мере один процессор выполнен с возможностью получения от биометрического датчика биометрического образца с целью проверки того, что пользователь является авторизованным пользователем, и выключения источника питания с целью предотвращения использования персонального устройства в том случае, если пользователь не является авторизованным пользователем.
3. Устройство по п. 1 или 2, отличающееся тем, что биометрический датчик представляет собой сканер отпечатков пальцев.
4. Устройство по п. 3, отличающееся тем, что сканер отпечатков пальцев содержит индукционный элемент для генерации электрического заряда, когда индукционный элемент находится вблизи от пальца пользователя, для приема индуцированного заряда, присутствующего на пользователе.
5. Устройство по п. 3, отличающееся тем, что сканер отпечатков пальцев содержит емкостный элемент для генерации электрического заряда, когда емкостный элемент находится вблизи от пальца пользователя, для приема индуцированного заряда, присутствующего на пользователе.
6. Устройство по п. 4, отличающееся тем, что индукционный элемент подключен к источнику питания.
7. Устройство по п. 5, отличающееся тем, что емкостный элемент подключен к источнику питания.
8. Устройство по п. 2, отличающееся тем, что источник питания содержит по меньшей мере один усилитель напряжения и/или тока, находящийся в персональном устройстве или в непосредственной близости от персонального устройства.
9. Устройство по п. 3, отличающееся тем, что процессор проверяет личность пользователя, сравнивая данные отпечатка пальца, полученные от сканера отпечатков пальцев, с эталонными данными, полученными от авторизованного пользователя.
10. Устройство по п. 9, отличающееся тем, что эталонные данные зашифрованы в процессоре.
11. Устройство по п. 1 или 2, отличающееся тем, что дополнительно содержит модуль памяти, подключенный к процессору.
12. Устройство по п. 11, отличающееся тем, что память содержит персональные данные, связанные с авторизованным пользователем.
13. Устройство по п. 1 или 2, отличающееся тем, что дополнительно содержит модуль связи, подключенный к процессору.
14. Устройство по п. 13, отличающееся тем, что процессор выполнен с возможностью передачи биометрического образца при помощи модуля связи органу-эмитенту персонального устройства для вторичной проверки.
15. Устройство по п. 13, отличающееся тем, что процессор выполнен с возможностью передачи биометрического образца при помощи модуля связи в мобильное устройство или персональный компьютер.
16. Устройство по п. 13, отличающееся тем, что модуль связи содержит беспроводной передатчик.
17. Устройство по п. 1 или 2, отличающееся тем, что схема обнаружения биосигнала выполнена с возможностью обнаружения биосигналов посредством электрокардиографии (ЭКГ), электроэнцефалографии (ЭЭГ) и/или электромиографии (ЭМГ).
18. Устройство по п. 1 или 2, отличающееся тем, что пользователь должен поддерживать контакт с персональным устройством, чтобы использовать персональное устройство для завершения нужной транзакции.
19. Персональное устройство для хранения данных, связанных с пользователем, содержащее один или более биометрических датчиков,
по меньшей мере один процессор, причем по меньшей мере один процессор выполнен с возможностью активации при приеме индуцированного заряда, присутствующего на пользователе, при физическом контакте пользователя с указанными одним или более биометрическими датчиками и с возможностью получения от биометрических датчиков одного или более показаний с целью проверки того, что пользователь является авторизованным пользователем, и запрещения дальнейшего использования персонального устройства в случае, если пользователь не является авторизованным пользователем, и
по меньшей мере одну схему обнаружения биосигнала для обнаружения контакта пользователя с биометрическим датчиком, причем указанная по меньшей мере одна схема обнаружения биосигнала содержит емкостной датчик и выполнена с возможностью обнаружения биосигналов на поверхности кожи с помощью указанного емкостного датчика.
20. Устройство по любому из пп. 1, 2 или 19, отличающееся тем, что включает карту.
21. Система для защищенной передачи информации множеству абонентов, содержащая
центральный сервер и множество персональных устройств по любому из пп. 1-20, причем каждое персональное устройство связано с абонентом после регистрации в системе, а сервер выполнен с возможностью
получения биометрического образца для заданного абонента,
генерации эталонных данных для указанного заданного абонента по биометрическому образцу,
шифрования эталонных данных и
записи зашифрованных эталонных данных в процессор персонального устройства.
22. Система по п. 21, отличающаяся тем, что процессор персонального устройства выполнен с возможностью функционирования при контакте пользователя с указанным биометрическим датчиком и дополнительно выполнен с возможностью получения показаний от биометрического датчика с целью проверки того, что пользователь является абонентом, связанным с персональным устройством, и запрещения дальнейшего использования персонального устройства в случае, если пользователь не является абонентом, для которого было выпущено персональное устройство, при этом при проверке того, что пользователь является абонентом, связанным с персональным устройством, процессор передает данные образца в центральный сервер для вторичного подтверждения.
RU2015100234A 2012-07-26 2013-07-26 Система и способ предупреждения мошенничества RU2610297C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
AU2012903212 2012-07-26
AU2012903212A AU2012903212A0 (en) 2012-07-26 System and Method for Fraud Prevention
AU2013204744 2013-04-12
AU2013204744A AU2013204744A1 (en) 2012-07-26 2013-04-12 System and Method for Fraud Prevention
PCT/AU2013/000834 WO2014015386A1 (en) 2012-07-26 2013-07-26 System and method for fraud prevention

Publications (2)

Publication Number Publication Date
RU2015100234A RU2015100234A (ru) 2016-09-20
RU2610297C2 true RU2610297C2 (ru) 2017-02-08

Family

ID=49996437

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015100234A RU2610297C2 (ru) 2012-07-26 2013-07-26 Система и способ предупреждения мошенничества

Country Status (10)

Country Link
US (1) US10586232B2 (ru)
EP (1) EP2877962B1 (ru)
JP (1) JP6082110B2 (ru)
KR (1) KR20150051989A (ru)
CN (1) CN104487987B (ru)
AU (1) AU2013204744A1 (ru)
BR (1) BR112015000212A2 (ru)
IN (1) IN2014DN11240A (ru)
RU (1) RU2610297C2 (ru)
WO (1) WO2014015386A1 (ru)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3860083A1 (en) 2013-08-23 2021-08-04 IDEMIA Identity & Security USA LLC System and method for identity management
US9536065B2 (en) 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
CN104851155A (zh) * 2014-11-22 2015-08-19 重庆市行安电子科技有限公司 一种安全识别监控系统
CN104851150A (zh) * 2014-11-22 2015-08-19 重庆市行安电子科技有限公司 一种安全识别监控系统
CN104851152A (zh) * 2014-11-22 2015-08-19 重庆市行安电子科技有限公司 一种安全识别监控系统
CN104851151A (zh) * 2014-11-22 2015-08-19 重庆市行安电子科技有限公司 一种安全识别监控系统
CN104851153A (zh) * 2014-11-22 2015-08-19 重庆市行安电子科技有限公司 一种安全识别监控系统
CN104851154A (zh) * 2014-11-24 2015-08-19 重庆市行安电子科技有限公司 一种安全识别监控系统
CN104851160A (zh) * 2014-11-24 2015-08-19 重庆市行安电子科技有限公司 一种安全识别监控系统
CN104851156A (zh) * 2014-11-24 2015-08-19 重庆市行安电子科技有限公司 一种安全识别监控系统
CN105117634A (zh) * 2015-09-14 2015-12-02 南昌欧菲生物识别技术有限公司 一种金融芯片卡及基于金融芯片卡的权限控制方法
CN105279547B (zh) * 2015-11-12 2018-09-04 大唐微电子技术有限公司 一种生物识别ic卡及其控制方法
GB2545738B (en) * 2015-12-24 2021-07-21 Zwipe As Biometric smartcard with multiple modes of operation
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
CN106203600A (zh) * 2016-07-21 2016-12-07 恒宝股份有限公司 一种智能卡
CN106487516A (zh) * 2016-09-29 2017-03-08 乐视控股(北京)有限公司 一种移动终端的多用户管理的方法及其装置
KR101913110B1 (ko) 2016-10-13 2018-12-28 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
US10775906B2 (en) 2017-12-12 2020-09-15 Idex Biometrics Asa Power source for biometric enrollment with status indicators
US10282651B2 (en) 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
US11288488B2 (en) * 2017-07-07 2022-03-29 Fingerprint Cards Anacatum Ip Ab Method of a fingerprint sensing system of enabling authentication of a user based on fingerprint data
US10496914B2 (en) * 2017-10-31 2019-12-03 University Of Florida Research Foundation, Incorporated Payment card overlay skimmer detection
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
EP3674951A1 (en) * 2018-12-31 2020-07-01 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO System and method of obtaining authentication information for user input information
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
WO2021015287A1 (ja) * 2019-07-25 2021-01-28 戸田建設株式会社 携帯型認証装置、通行認証システム、所在位置確認システム
CN110730459B (zh) * 2019-10-25 2021-05-28 支付宝(杭州)信息技术有限公司 一种近场通信认证的发起方法及相关装置
US11055683B1 (en) * 2020-04-02 2021-07-06 Capital One Services, Llc Computer-based systems involving fingerprint or biometrically-activated transaction cards and methods of use thereof
US11361315B2 (en) 2020-05-13 2022-06-14 Capital One Services, Llc Systems and methods for card authorization
US11741204B2 (en) * 2020-07-06 2023-08-29 Bank Of America Corporation Intelligent real time resource instrument activation using electroencephalogram signals
US11949790B2 (en) 2020-10-01 2024-04-02 Bank Of America Corporation Intelligent tactile resource instrument activation using electroencephalogram signals
CN113487409A (zh) * 2021-07-05 2021-10-08 中国工商银行股份有限公司 信息处理方法、信息处理装置、电子设备及可读存储介质
US12106308B2 (en) * 2022-07-08 2024-10-01 Bank Of America Corporation Auxiliary battery power authentication system for use with an EMV contactless secure transaction card

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4582985A (en) * 1981-03-18 1986-04-15 Loefberg Bo Data carrier
US20090201128A1 (en) * 2002-06-25 2009-08-13 Campisi Steven E Transaction authentication card
RU2008110177A (ru) * 2005-08-18 2009-09-27 АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК. (US) Система и способ биометрической аутентификации
US20110224509A1 (en) * 2010-03-12 2011-09-15 Fish Gila Secured personal data handling and management system

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5229764A (en) 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
BR9507142A (pt) 1994-03-24 1997-09-30 Minnesota Mining & Mfg Sistema de identificação pessoal biométrico processo para identificar uma pessoa e equipamento
US6089451A (en) * 1995-02-17 2000-07-18 Krause; Arthur A. Systems for authenticating the use of transaction cards having a magnetic stripe
US5872834A (en) * 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US8049597B1 (en) 2000-01-10 2011-11-01 Ensign Holdings, Llc Systems and methods for securely monitoring an individual
US6453301B1 (en) * 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20020145507A1 (en) * 2001-04-04 2002-10-10 Foster Ronald R. Integrated biometric security system
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
DK200300384A (da) * 2003-03-13 2004-09-14 Quard Technology I S Selvgodkendende Biometrisk anordning med Dynamisk PIN kode skabelse
US7010705B2 (en) * 2003-05-01 2006-03-07 Microlink Communications Inc. Method and device for triggering power supply switch of a cordless electric-apparatus
KR20060018839A (ko) * 2003-05-08 2006-03-02 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 인증 카드, 인증 시스템 및 거래 수행 방법
US20080148059A1 (en) * 2003-07-25 2008-06-19 Shapiro Michael F Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
US8918900B2 (en) 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
GB2430785B (en) * 2004-07-01 2008-06-25 American Express Travel Relate System for biometric security using a smartcard
US20060000894A1 (en) * 2004-07-01 2006-01-05 American Express Travel Related Services Company, Inc. Method and system for fingerprint biometrics on a smartcard
JP2006119810A (ja) * 2004-10-20 2006-05-11 Seiko Epson Corp Icカード
JP4513511B2 (ja) * 2004-11-08 2010-07-28 セイコーエプソン株式会社 指紋認証装置、及びicカード
US20070198712A1 (en) * 2006-02-07 2007-08-23 Biopassword, Inc. Method and apparatus for biometric security over a distributed network
EP2005398A1 (en) 2006-03-27 2008-12-24 Fabrizio Borracci A method for making a secure personal card and its working process
US20080028230A1 (en) * 2006-05-05 2008-01-31 Tri-D Systems, Inc. Biometric authentication proximity card
US20080120509A1 (en) 2006-11-17 2008-05-22 Simon Rodolphe J Biometrics-secured transaction card
US20080148393A1 (en) * 2006-12-15 2008-06-19 Barry Myron Wendt Neural authenticator and method
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US8130078B2 (en) * 2008-05-22 2012-03-06 International Business Machines Corporation RFID badge with authentication and auto-deactivation features
WO2010019961A2 (en) * 2008-08-15 2010-02-18 Ivi Smart Technologies, Inc. Rf power conversion circuits & methods, both for use in mobile devices
US8392965B2 (en) 2008-09-15 2013-03-05 Oracle International Corporation Multiple biometric smart card authentication
JP2010146120A (ja) * 2008-12-16 2010-07-01 Sony Corp 生体認証システムおよび生体認証方法
WO2010105250A2 (en) 2009-03-13 2010-09-16 Proteus Biomedical, Inc. Volume sensing
CN201465142U (zh) * 2009-06-11 2010-05-12 成都方程式电子有限公司 感应式光学指纹采集装置
CN101789148B (zh) * 2009-12-28 2012-08-08 福建邮科通信技术有限公司 高可靠交钞认证系统
US8816819B2 (en) * 2011-02-24 2014-08-26 Moon J. Kim Dynamic information radio-frequency identification (RFID) card with biometric capabilities
US9122325B2 (en) * 2011-05-10 2015-09-01 Northwestern University Touch interface device and method for applying controllable shear forces to a human appendage
CN102222389A (zh) * 2011-06-30 2011-10-19 北京天诚盛业科技有限公司 一种金融ic卡内指纹比对的实现方法及装置
WO2013020230A1 (en) * 2011-08-05 2013-02-14 M.I.S. Electronics Inc. Card with integrated fingerprint authentication
US9160331B2 (en) * 2011-10-28 2015-10-13 Atmel Corporation Capacitive and inductive sensing
EP2801049B1 (en) 2012-01-08 2018-11-14 ImagiStar LLC System and method for item self-assessment as being extant or displaced
US8823497B2 (en) 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
EP3132402A4 (en) * 2014-04-14 2017-11-15 Capital One Financial Corporation Systems and methods for initiating and authorizing transactions using a detectable device
US10095948B2 (en) * 2015-06-30 2018-10-09 Synaptics Incorporated Modulation scheme for fingerprint sensing
CN105302278B (zh) * 2015-10-19 2018-08-03 广东欧珀移动通信有限公司 指纹传感器串行外设接口的控制方法及装置和移动终端
KR102501243B1 (ko) * 2016-04-12 2023-02-17 삼성전자주식회사 전자 장치 및 그의 동작 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4582985A (en) * 1981-03-18 1986-04-15 Loefberg Bo Data carrier
US20090201128A1 (en) * 2002-06-25 2009-08-13 Campisi Steven E Transaction authentication card
RU2008110177A (ru) * 2005-08-18 2009-09-27 АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК. (US) Система и способ биометрической аутентификации
US20110224509A1 (en) * 2010-03-12 2011-09-15 Fish Gila Secured personal data handling and management system

Also Published As

Publication number Publication date
EP2877962B1 (en) 2022-03-30
EP2877962A4 (en) 2016-02-17
JP6082110B2 (ja) 2017-02-15
US20150206148A1 (en) 2015-07-23
IN2014DN11240A (ru) 2015-10-09
EP2877962A1 (en) 2015-06-03
CN104487987B (zh) 2018-07-10
KR20150051989A (ko) 2015-05-13
BR112015000212A2 (pt) 2017-06-27
CN104487987A (zh) 2015-04-01
AU2013204744A1 (en) 2014-02-13
US10586232B2 (en) 2020-03-10
JP2015522890A (ja) 2015-08-06
RU2015100234A (ru) 2016-09-20
WO2014015386A1 (en) 2014-01-30

Similar Documents

Publication Publication Date Title
RU2610297C2 (ru) Система и способ предупреждения мошенничества
JP7237367B2 (ja) ペイメントカードにバイオメトリック識別子を登録する方法及びペイメントカード
EP2774098B1 (en) Authentication method
JP4187451B2 (ja) 個人認証用デバイスと携帯端末装置
CN108292335B (zh) 生物计量装置
JP7052086B2 (ja) 生体認証装置保有者の自律的な登録方法及びシステム
US8335926B2 (en) Computer system and biometric authentication apparatus for use in a computer system
JP2006146914A (ja) バイオセンサを有するidカード及びユーザー認証方法
CN106296199A (zh) 基于生物特征识别的支付及身份认证系统
KR102367791B1 (ko) 공격 방지 바이오메트릭 인증 장치
JP2003519879A (ja) 認証および活性化のため組織病理学的・生理学的バイオメトリック・マーカを使用する装置
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
CN103699995A (zh) 一种基于指纹和指静脉的支付认证方法
CN109478213A (zh) 生物识别可授权设备
US9466060B1 (en) System and method for validating identity for international use of an electronic payment card
CN111695906A (zh) 一种基于手机短信认证的面部支付系统
AU2015201966B2 (en) System and Method for Fraud Prevention
CN108629574A (zh) 基于静脉、指纹识别的复合安全认证pos机及方法
WO2000010125A1 (fr) Systeme d'authentification electronique et sa carte
JP2001256497A (ja) 生体認証装置
GB2401822A (en) Computer system with data carrier having biometric user identification
KR20100114799A (ko) 생체인식을 이용한 교통 카드 시스템
KR20170119012A (ko) 지문과 지정맥 인식을 이용한 융합인증카드 및 이의 처리방법