VERIFICACION DE IDENTIDAD BIOMETRICA SEGURA.

Una tarjeta inteligente de identificación caracterizada porque comprende:

una memoria incorporada para almacenar datos de referencia, un sensor incorporado para capturar datos biométricos en vivo, un microprocesador incorporado para comparar los datos biométricos capturados con los correspondientes datos referencia almacenados dentro de un umbral predeterminado y para generar un mensaje de verificación, únicamente si hay una concordancia con un umbral predeterminado, y medios para comunicar el mensaje de verificación a una red externa

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2003/028602.

Solicitante: IVI SMART TECHNOLOGIES, INC.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 1810 OLD OAKLAND ROAD SAN JOSE CALIFORNIA 95131 ESTADOS UNIDOS DE AMERICA.

Inventor/es: AIDA, TAKASHI, SAITO,TAMIO, DRIZIN,WAYNE.

Fecha de Solicitud: 10 de Septiembre de 2003.

Fecha de Publicación: .

Fecha de Concesión: 31 de Enero de 2011.

Clasificación PCT:

  • G06K19/073 FISICA.G06 CALCULO; CONTEO.G06K RECONOCIMIENTO DE DATOS; PRESENTACION DE DATOS; SOPORTES DE REGISTROS; MANIPULACION DE SOPORTES DE REGISTROS (impresión per se B41J). › G06K 19/00 Soportes de registro para utilización con máquinas y con al menos una parte prevista para soportar marcas digitales. › Disposiciones particulares para los circuitos, p. ej. para proteger el código de identificación en la memoria (protección contra la utilización no autorizada de la memoria de un computador G06F 12/14).
  • H04L9/32 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Clasificación antigua:

  • G06K19/077 G06K 19/00 […] › Detalles de estructura, p. ej. montaje de circuitos en el soporte.

Fragmento de la descripción:

Verificación de identidad biométrica segura.

Referencia cruzada a solicitudes relacionadas

Esta solicitud se basa en, y reivindica prioridad de las solicitudes provisionales 60/409.716 presentada el 10 de septiembre de 2002 (número de expediente 7167-102P1), 60/409.715 presentada el 10 de septiembre de 2002 (número de expediente 7167-103P), 60/429919 presentada el 27 de noviembre de 2002 (número de expediente 7167-104P), 60/433.254 presentada el 13 de diciembre de 2002 (número de expediente 7167-105P) y 60/484.692 presentada el 3 de julio de 2003 (número de expediente 7167-106P), que se incorporan en la presente memoria como referencia en su totalidad.

Antecedentes

La informatización y especialmente la tecnología de NTERNET ha estado proporcionando acceso a datos cada vez mayor, incluyendo datos financieros, datos médicos, datos de personas y medios para dar curso a transacciones financieras y de otro tipo en las cuales se actualizan o intercambian datos confidenciales.

Habitualmente se usan contraseñas para mantener la confidencialidad de tales datos; sin embargo, las contraseñas se basan frecuentemente en una fecha de cumpleaños o en un número de teléfono que es fácil de averiguar, y esto no es seguro en absoluto. Además, incluso una contraseña complicada generada aleatoriamente a menudo puede ser fácilmente robada. Los sistemas de acceso a datos basados en contraseñas son, pues, vulnerables a ataques delictivos con el riesgo resultante y daños en la industria y la economía, e incluso las vidas de la gente. En consecuencia, existe la necesidad de un procedimiento mejorado para asegurar datos y proteger estos datos accesos no autorizados.

Los datos biométricos pueden incluir detalles precisos que son difíciles de capturar pero fáciles de analizar (tales como una secuencia de pequeños detalles de huellas dactilares) o patrones de conjunto que son fáciles de capturar pero difíciles de analizar (tales como las características espaciales de espirales de huellas dactilares).

Existen algoritmos de encriptado que requieren una clave digital únicamente disponible para usuarios autorizados. Sin la clave adecuada, los datos encriptados únicamente se pueden desencriptar en un formato utilizable con una sustancial inversión de tiempo y de recursos de procesado, e incuso entonces, únicamente si se conocen ciertas características de los datos sin encriptar (o al menos son predecibles).

La Solicitud de Patente japonesa publicada JP 60-029868 fechada el 25 de febrero de 1985 a nombre de Tamio SAITO, describe un sistema de identificación individual que emplea una tarjeta de identidad con una memoria integrada para registrar datos biométricos cifrados obtenidos a partir del poseedor de la tarjeta. Los datos biométricos pueden incluir el espectrograma de la voz, huellas dactilares, aspecto físico y/o un ensayo biológico. Durante el uso, el dato de la tarjeta se lee y descifra por comparación con el dato correspondiente capturado de la persona que presenta la tarjeta. Un sistema como éste permite que un individuo registrado sea identificado positivamente con un alto grado de precisión. Sin embargo, como los datos biométricos se obtienen y procesan por un equipo externo, es difícil proteger la información almacenada en la tarjeta contra la posible modificación y/o robo de identidad.

Se ha propuesto una tarjeta mejorada de identificación que, en la tarjeta, incluye una lasca multiprocesadora controlada por datos para proporcionar un cortafuegos que tanto encripta como aísla los datos biométricos almacenados en la tarjeta, proporcionando, de este modo, sustancialmente mayor protección contra la modificación no autorizada de los datos almacenados. Sin embargo, el proceso real de concordancia se realizó en el mismo terminal lector externo que capturó los datos biométricos vivos y era, por ello, aún potencialmente vulnerable a la manipulación externa fraudulenta.

Sumario

Una primera realización de una tarjeta de identificación de alta seguridad incluye no solamente una memoria incorporada para los datos biométricos almacenados, sino también un sensor incorporado para capturar los datos biométricos vivos. Un sistema remoto de autentificación mantiene una base de datos segura que incluye los datos biométricos. Un procesador incorporado sobre la tarjeta realiza una operación preliminar de concordancia para verificar que el dato biométrico capturado concuerda con el dato biométrico almacenado localmente. Únicamente si hubiera una concordancia local positiva, cualquier dato capturado o dato almacenado sensible se transmite al sistema remoto de autentificación para la verificación adicional y procesado adicional. Como protección adicional contra ataques maliciosos, el dato localmente almacenado es preferiblemente diferente del dato almacenado a distancia, y la concordancia local y la concordancia remota se realizan, preferiblemente, utilizando algoritmos diferentes de concordancia. De este modo, incluso si la tarjeta, el dato localmente almacenado y/o el terminal local al cual está conectada la tarjeta aún está en una trasacción, hay una alta probabilidad de que el sistema remoto de autorización aún sea capaz de detectar la intrusión intentada.

Una segunda realización también incluye una memoria incorporada para el dato biométrico almacenado un sensor incorporado para capturar el dato biométrico vivo y un procesador incorporado; sin embargo, en esta realización todo el proceso de concordancia es realizado por el procesador incorporado y tanto el dato biométrico originalmente capturado como cualquier otra información "privada" almacenada en la memoria incorporada no están disponibles para ningún proceso externo. En cambio, únicamente se genera un mensaje de verificación en respuesta a una concordancia con éxito entre el dato biométrico recientemente capturado y el dato biométrico previamente capturado. El mensaje de verificación hace que la tarjeta funcione de una forma similar a una tarjeta inteligente o chip ISO (SmartCard ISO) al introducir con/sin éxito un Número de Identificación Personal (PIN), pero con la seguridad adicional permitida por un proceso de verificación más seguro. En cualquiera de estas realizaciones, los datos biométricos almacenados y cualquier algoritmo de encriptado asociado localmente almacenado o clave de encriptado se carga preferentemente en la tarjeta en el momento de la emisión original al poseedor de la tarjeta de una forma que desanima cualquier acceso externo posterior, potenciando más, por lo tanto, la integridad de los datos biométricos almacenados y de todo el proceso de verificación.

En una realización, la tarjeta inteligente ISO funciona como un cortafuegos para proteger el procesador de seguridad usado para almacenar y procesar los datos biométricos protegidos de maliciosos ataques externos vía la interfaz de la tarjeta inteligente ISO. En otra realización, el procesador de seguridad se inserta entre la interfaz de la tarjeta inteligente ISO y un procesador de tarjeta inteligente ISO y bloquea cualesquiera comunicaciones externas hasta que huella dactilar del usuario ha coincidido con una huella dactilar previamente registrada.

En una realización preferida de una tarjeta de identificación de alta seguridad con capacidad incorporada para concordar huellas dactilares, se proporciona retroalimentación en tiempo real mientras el usuario está manipulando su dedo sobre el sensor de huella dactilar facilitando, por lo tanto, una colocación óptima del dedo sobre el sensor. Esta retroalimentación no solamente reduce la complejidad de cálculo, sino que también proporciona un medio adicional para discriminar entre un usuario sin experiencia y un usuario fraudulento, reduciendo más, de este modo, la probabilidad de negativos falsas y/o de positivos falsos. En otra realización preferida, el sensor de huella dactilar está retenido en un portador que proporciona rigidez adicional.

En una aplicación ejemplar, los datos biométricos capturados y/o una indicación de la identidad del poseedor de la tarjeta está encriptada e introducida en una red transaccional que incluye una institución financiera y un servidor de autentificación por separado, previo a cualquier concesión de acceso vía telefónica a datos confidenciales o a cualquier proceso automatizado para finalizar una transacción con seguridad. En otra aplicación ejemplar, la salida de la tarjeta se usa para obtener acceso físico a una zona segura. En cualquier aplicación, en la tarjeta o en un servidor externo de seguridad, o en ambos, se puede llevar un registro de intentos...

 


Reivindicaciones:

1. Una tarjeta inteligente de identificación caracterizada porque comprende:

una memoria incorporada para almacenar datos de referencia,

un sensor incorporado para capturar datos biométricos en vivo,

un microprocesador incorporado para comparar los datos biométricos capturados con los correspondientes datos referencia almacenados dentro de un umbral predeterminado y para generar un mensaje de verificación, únicamente si hay una concordancia con un umbral predeterminado, y

medios para comunicar el mensaje de verificación a una red externa.

2. La tarjeta de identificación de la reivindicación 1, caracterizada porque el mensaje de verificación incluye al menos extractos de los datos referencia almacenados.

3. La tarjeta de identificación de la reivindicación 2, caracterizada porque el mensaje de verificación incluye al menos extractos de los datos biométricos capturados.

4. La tarjeta de identificación de la reivindicación 3, caracterizada porque el mensaje de verificación se transmite a un sistema de autentificación remoto para su verificación adicional.

5. La tarjeta de identificación de la reivindicación 4, caracterizada porque el sistema de autentificación remoto incluye datos referencia almacenados remotamente que son diferentes de los datos referencia almacenados localmente.

6. La tarjeta de identificación de la reivindicación 4, en la cual el microprocesador incorporado usa un algoritmo de concordancia diferente que el usado en el sistema remoto de autentificación.

7. La tarjeta de identificación de la reivindicación 2, caracterizada porque todo el proceso de concordancia es realizado por el procesador incorporado y ninguno de los datos biométricos capturados se transmite a la red.

8. La tarjeta de identificación de la reivindicación 2, caracterizada porque tanto los datos biométricos capturados originalmente como cualquier otra información "privada" almacenada en la memoria incorporada no están disponibles para procesos externos.

9. La tarjeta de identificación de la reivindicación 2, caracterizada porque la tarjeta es compatible con una tarjeta inteligente (o chip) ISO (ISO SmartCard).

10. La tarjeta de identificación de la reivindicación 9, que comprende, además, un procesador de tarjeta inteligente ISO.

11. La tarjeta de identificación de la reivindicación 10, caracterizada porque el procesador de seguridad usado para almacenar y procesar los datos biométricos está funcionalmente separado de la tarjeta inteligente ISO por un cortafuegos.

12. La tarjeta de identificación de la reivindicación 10, caracterizada porque todos los datos externos hacia y desde el procesador de seguridad pasan a través del procesador de la tarjeta inteligente ISO.

13. La tarjeta de identificación de la reivindicación 10, caracterizada porque todos los datos externos hacia y desde el procesador de la tarjeta inteligente ISO pasan a través del procesador de seguridad.

14. La tarjeta de identificación de la reivindicación 10, caracterizada porque el procesador de seguridad tiene una primera conexión usada para cargar datos durante un proceso de carga y una segunda conexión conectada a una red externa.

15. La tarjeta de identificación de la reivindicación 14 caracterizada porque la primera conexión está permanentemente deshabilitada una vez que el proceso de carga ha sido deshabilitado.

16. La tarjeta de identificación de la reivindicación 10, caracterizada porque el procesador de seguridad usado para almacenar y procesar los datos biométricos protegidos está funcionalmente separado de la tarjeta inteligente ISO por un cortafuegos.

17. La tarjeta de identificación de la reivindicación 10, caracterizada porque:

la tarjeta comprende una región de banda magnética superior y una región estampada en relieve inferior;

el sensor biométrico es un sensor de huella dactilar; y

el procesador de seguridad, el procesador de la tarjeta inteligente ISO y el sensor de huella dactilar están ubicados en una región media entre la región superior y la región inferior.

18. La tarjeta de identificación de la reivindicación 2, caracterizada porque los datos biométricos incluyen datos de la huella dactilar y el sensor es un sensor de huella dactilar que captura datos a partir de un dedo de usuario colocado sobre el sensor.

19. La tarjeta de identificación de la reivindicación 18, caracterizada porque se proporciona retroalimentación en tiempo real mientras el usuario está manipulando su dedo sobre el sensor de huella dactilar, por lo que se facilita una colocación óptima del dedo sobre el sensor.

20. La tarjeta de identificación de la reivindicación 18, caracterizada porque el proceso de concordancia utiliza un algoritmo de concordancia híbrido que tiene en cuenta relaciones espaciales tanto de detalle como de conjunto en los datos biométricos capturados.

21. La tarjeta de identificación de la reivindicación 18, caracterizada porque el sensor de huella dactilar comprende una hoja de silicio cristalino soportado por una placa de respaldo.

22. La tarjeta de identificación de la reivindicación 21, caracterizada porque la placa de respaldo comprende una capa vítrea de resina epoxi dispuesta a modo de sándwich entre dos capas de metal.

23. La tarjeta de identificación de la reivindicación 18, caracterizada porque la placa de respaldo está reforzada por un bastidor de soporte que rodea la hoja de silicio.

24. La tarjeta de identificación de la reivindicación 1, caracterizada porque la tarjeta comprende, además, medios para restringir el uso de la tarjeta a una ubicación predeterminada, al menos alguna de las capturadas.

25. La tarjeta de identificación de la reivindicación 1, caracterizada porque al menos algunos de los datos biométricos capturados y de los datos referencia se transmiten hasta un servidor de autentificación separado para la verificación segura de una identidad de usuario antes de conceder cualquier acceso vía teléfono a un servidor de aplicación para procesar las transacciones financieras seguras relacionadas con este usuario.

26. La tarjeta de identificación de la reivindicación 25, caracterizada porque como repuesta a una solicitud de concordancia para un intento de iniciar una sesión particular en un servidor de aplicación particular que produce una concordancia positiva en el servidor de autentificación, se ejecuta un protocolo de autentificación de tres vías en el cual se envía una secuencia de carácter de tentativa desde el servidor de autentificación hasta la tarjeta de identificación pues, la tarjeta de identificación usa, entonces, la secuencia de carácter de tentativa y la solicitud de concordancia para generar una respuesta de tentativa que se envía, entonces, hasta el servidor de aplicación, el servidor de aplicación envía entonces la respuesta de tentativa al servidor de autentificación, el cual verifica, a continuación que la respuesta de tentativa es válida.

27. La tarjeta de identificación de la reivindicación 1, caracterizada porque se usa la salida desde la tarjeta para obtener acceso físico a una zona segura.

28. La tarjeta de identificación de la reivindicación 27, caracterizada porque se mantiene un registro de intentos de acceso con éxito y sin éxito en la tarjeta.


 

Patentes similares o relacionadas:

Imagen de 'Método y dispositivo para la comparación de versiones de datos…'Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .