EA004775B1 - Method of identification - Google Patents
Method of identification Download PDFInfo
- Publication number
- EA004775B1 EA004775B1 EA200201294A EA200201294A EA004775B1 EA 004775 B1 EA004775 B1 EA 004775B1 EA 200201294 A EA200201294 A EA 200201294A EA 200201294 A EA200201294 A EA 200201294A EA 004775 B1 EA004775 B1 EA 004775B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- code
- personal
- reproduced
- mobile communication
- analogue
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Optical Communication System (AREA)
Abstract
Description
Изобретение относится к системам для контроля, в частности, к способам идентификации субъекта с использованием современных технических средств и программного обеспечения. Заявляемый способ обеспечивает возможность быстрой, надежной, с высокой степенью защиты информации идентификации субъекта, прежде всего, с использованием современных мобильных средств связи.The invention relates to systems for control, in particular, to methods of identifying a subject using modern technical means and software. The inventive method provides the ability to fast, reliable, with a high degree of protection of information identifying the subject, primarily using modern mobile communications.
Тенденция размещения, хранения, представления и обработки самой разнообразной информации в электронном виде получает в настоящее время все большее развитие. При этом происходит постепенное вытеснение информации, традиционно размещаемой на бумажных носителях. Замена бумажных носителей информации на электронные достигла и тех областей, в которых требуется высокая степень защиты информации и/или высокая степень достоверности информации. При этом можно упомянуть, например, установление и идентификацию личности, где различного рода пропуска и удостоверения личности на бумажных носителях постепенно заменяются электронными системами, осуществляющими идентификацию на основании считывания и сравнения информации о личных неизменных физических признаках субъекта (отпечатки пальцев, «картинка» радужной оболочки глаза, АЧХ голоса) с информацией о соответствующих признаках этого субъекта, ранее записанной в электронную базу данных. Также широкое применение различные способы идентификации находят при проведении субъектом безналичных расчетов посредством электронных банковских карт и т. п.The trend of placing, storing, presenting and processing a wide variety of information in electronic form is currently gaining momentum. In this case, there is a gradual suppression of information traditionally placed on paper. Replacing paper media with electronic data has also reached those areas in which a high degree of information protection and / or a high degree of information reliability is required. We can mention, for example, identification and identification, where various kinds of passes and identification cards on paper are gradually replaced by electronic systems that carry out identification based on reading and comparing information about personal unchanged physical characteristics of the subject (fingerprints, “picture” of the iris) eyes, voice frequency response) with information about the relevant signs of this subject, previously recorded in an electronic database. Also, various methods of identification are widely used when conducting non-cash payments by means of electronic bank cards, etc.
Известен способ идентификации клиентов при проведении безналичных финансовых операций в системе, содержащей персональное устройство беспроводной связи клиента с индивидуальным идентификатором, с которого информация поступает через блок идентификации используемых устройств связи в процессинговый центр, осуществляющий обработку всех поступивших запросов, формирующий ответы и обеспечивающий управление сетью банковских и кредитных учреждений [1]. В используемом в данной системе способе идентификация осуществляется посредством передачи кода персонального устройства беспроводной связи клиента через специальный блок идентификации используемых персональных устройств беспроводной связи в процессинговый центр. В качестве кода персонального устройства беспроводной связи клиента в данном случае используется ΡΙΝ-код. Однако этот способ предназначен для идентификации клиента только на «стороне», принимающей запрос, в данном случае, в кредитных и банковских учреждениях, что не всегда удобно. Кроме того, использование в качестве идентификационного кода только ΡΙΝ-кода также значительно сокращает возможные сферы применения данного способа идентификации.There is a known method of identifying clients when conducting cashless financial transactions in a system that contains a client’s personal wireless communication device with an individual identifier, from which information flows through the identification block of used communication devices to the processing center, processing all incoming requests, generating answers and ensuring management of the banking and banking network credit institutions [1]. In the method used in this system, identification is carried out by transmitting the code of the client's personal wireless communication device through a special identification block of the used personal wireless communication devices to the processing center. In this case, the код-code is used as the code of the client's personal wireless communication device. However, this method is intended to identify the client only on the “party” that receives the request, in this case, in credit and banking institutions, which is not always convenient. In addition, using only the ΡΙΝ-code as an identification code also significantly reduces the possible areas of application of this identification method.
Этот способ позволяет идентифицировать субъекта только как абонента, клиента и т.д., но не как личность.This method allows you to identify the subject only as a subscriber, customer, etc., but not as an individual.
Наиболее близким к заявляемому является способ идентификации (определения аутентичности) пользователя или группы пользователей терминалом связи [2]. Способ включает формирование биометрических кодов на основании записи и обработки видеоинформации о физических признаках пользователя или группы пользователей, хранение биометрических кодов в базе данных сервера и на 81М-карте пользователя или группы пользователей, генерацию запроса на подтверждение аутентичности путем ввода пользователем 81М-карты в терминал связи и записи актуальной видеоинформации, по меньшей мере, об одном физическом признаке пользователя посредством видеодатчика и идентификацию пользователя или пользователей путем сравнения по меньшей мере одного полученного на основании актуальной видеоинформации актуального биометрического кода по меньшей мере с одним биометрическим кодом, хранящимся на сервере.Closest to the claimed method is the identification (determination of authenticity) of a user or group of users by a communication terminal [2]. The method includes generating biometric codes based on recording and processing video information about the physical characteristics of a user or group of users, storing biometric codes in a server database and on a 81M card of a user or group of users, generating a request for confirmation of authenticity by entering the 81M card by the user into a communication terminal and recording up-to-date video information on at least one physical feature of a user by means of a video sensor and identification of the user or users Uteem comparing at least one received video information on the basis of an actual current biometric code of at least one biometric code stored on the server.
Описанный способ позволяет с высокой степенью достоверности идентифицировать (установить аутентичность) пользователя или группы пользователей. Однако несмотря на использование современных технических средств и программного обеспечения, он, как и описанный выше, также имеет достаточно ограниченную область применения, в частности, его сложно осуществить с использованием в качестве терминалов мобильных средств связи. В данном способе идентификация осуществляется также только на «стороне», принимающей запрос. Кроме того, предлагаемый способ имеет достаточно высокую стоимость реализации.The described method allows to identify (establish authenticity) a user or a group of users with a high degree of reliability. However, despite the use of modern hardware and software, it, as described above, also has a rather limited scope, in particular, it is difficult to implement using mobile communication devices as terminals. In this method, identification is also performed only on the “party” that receives the request. In addition, the proposed method has a relatively high cost of implementation.
В настоящее время существует большое количество ситуаций, в которых идентификация, например, субъекта должна быть осуществлена непосредственно в месте его нахождения, т. е. определенные идентификационный код и средства идентификации должны быть доступны, и способ должен реализовываться в случае необходимости, как в удаленном центре, так и в месте физического присутствия субъекта.Currently there are a large number of situations in which the identification of, for example, the subject must be carried out directly at his location, that is, certain identification code and means of identification must be available, and the method must be implemented if necessary, as in a remote center , and in the place of the physical presence of the subject.
Таким образом, задачей настоящего изобретения является создание высоконадежного и высокоэффективного способа идентификации. При этом способ идентификации должен иметь более широкий спектр возможных областей применения, более высокую степень достоверности идентификации, более низкую стоимость, более высокую скорость осуществления идентификации.Thus, it is an object of the present invention to provide a highly reliable and highly efficient identification method. The method of identification should have a wider range of possible applications, a higher degree of identification reliability, a lower cost, a higher rate of identification.
Поставленная задач решается предлагаемым способом идентификации, включающим формирование кода и нанесение кода путем записи в память центра подтверждения аутентичности и в память персонального мобильного средства связи, создание, по меньшей мере, одного канала связи между центром подтверждения аутентичности и персональным мобильным средством связи, генерацию с персонального мобильного средства связи и передачу в центр подтверждения аутентичности по упомянутому каналу связи запроса на подтверждение аутентичности, и идентификацию кода, при этом дополнительно формируют второй личный код, осуществляют запись второго личного кода, по меньшей мере, в память центра подтверждения аутентичности, по результатам идентификации первого кода воспроизводят второй личный код посредством персонального мобильного средства связи и осуществляют считывание и идентификацию второго личного кода.The task is solved by the proposed method of identification, which includes the formation of a code and the application of a code by recording the confirmation of authenticity in the memory of the personal mobile communication device, the creation of at least one communication channel between the authentication confirmation center and the personal mobile communication device, generation from personal mobile communication equipment and transfer to the authentication center via said communication channel an authentication confirmation request, and identification to At the same time, the second personal code is additionally formed, the second personal code is recorded at least in the memory of the authentication confirmation center, the second personal code is reproduced by the personal mobile communication device according to the identification results of the first code, and the second personal code is read and identified.
В одном из возможных вариантов реализации изобретения второй личный код записывают в память центра подтверждения аутентичности и в память персонального мобильного средства связи.In one of the possible embodiments of the invention, the second personal code is recorded in the memory of the authentication confirmation center and in the memory of the personal mobile communication device.
В одном предпочтительном варианте реализации изобретения второй личный код воспроизводят в виде акустического излучения с частотой от 16 Гц до 1 · 109 Гц.In one preferred embodiment of the invention, the second personal code is reproduced in the form of acoustic radiation with a frequency of 16 Hz to 1 · 10 9 Hz.
В другом предпочтительном варианте реализации изобретения второй личный код воспроизводят в виде оптического излучения. При этом наиболее предпочтительным является воспроизведение второго личного кода в виде излучения с длиной волны от 3,8· 10-7 м до 1 · 10-2 м, в частности в виде излучения с длиной волны от 7,7· 10-7 м до 1·10-2 м или излучения с длиной волны от 3,8· 10-7 м до 7,7· 10-7 м.In another preferred embodiment of the invention, the second personal code is reproduced in the form of optical radiation. The most preferable is the reproduction of the second personal code in the form of radiation with a wavelength from 3.8 · 10 -7 m to 1 · 10 -2 m, in particular in the form of radiation with a wavelength from 7.7 · 10 -7 m to 1 · 10 -2 m or radiation with a wavelength from 3.8 · 10 -7 m to 7.7 · 10 -7 m.
В том случае, если второй личный код воспроизводят в виде излучения с длиной волн от 3,8·10-7 м до 7,7·10-7 м, т.е. в виде видимого излучения, воспроизведение осуществляют на экране дисплея персонального мобильного средства связи предпочтительно в виде графического кода.In the event that the second personal code is reproduced in the form of radiation with a wavelength from 3.8 · 10 -7 m to 7.7 · 10 -7 m, i.e. in the form of visible radiation, the reproduction is performed on the display screen of the personal mobile communication device, preferably in the form of a graphic code.
В различных вариантах реализации изобретения в зависимости от целей идентификации в качестве графического кода могут быть использованы штрих-код, отпечатки пальцев, электронная фотография. При этом следует учитывать, что упомянутые виды графических кодов являются в рамках предлагаемого способа предпочтительными, но не ограничивающими, т.к. они получили в настоящее время наиболее широкое распространение в целях идентификации субъектов, а что касается штрих-кода или электронной фотографии, то и различного рода объектов.In various embodiments of the invention, depending on the purposes of identification, a bar code, fingerprints, electronic photography can be used as a graphic code. It should be borne in mind that the mentioned types of graphics codes are preferred in the framework of the proposed method, but not restrictive, since they are currently the most widely used in order to identify subjects, and as for a bar code or electronic photograph, various types of objects.
Второй личный код может быть воспроизведен как на неопределенное время, так и в течение заданного временного интервала.The second personal code can be reproduced both indefinitely and during a given time interval.
С точки зрения автора, неочевидным даже для специалистов высокого класса в данной области техники является предложенное им решение по разграничению функций кодовой ин формации и введение в дополнение к известному и традиционному для мобильной связи ΡΙΝкоду, предназначенному для идентификации абонента сети связи, второго личного кода, который может быть воспроизведен в виде акустического или оптического излучения, в частности, в диапазонах видимого и/или инфракрасного излучения, с помощью технических средств персонального мобильного средства связи для считывания и идентификации при необходимости в любой момент времени и в любом месте после направления по каналу связи запроса в определенный центр подтверждения аутентичности и получения подтверждения аутентичности запроса. Предложенный принцип, положенный в основу способа идентификации, обеспечивает возможность применения способа идентификации для самых различных целей. Он также еще более расширяет возможности персональных мобильных средств связи и наделяет их новыми функциями: удостоверение личности (пропуск, паспорт и т.п.), платежное средство аналогичное банковским кредитным картам и многое другое.From the point of view of the author, it is not obvious even to high-class specialists in this field of technology that he proposed a solution to differentiate the functions of code information and the introduction, in addition to the well-known and traditional for mobile communications, code designed to identify a communication network subscriber, a second personal code can be reproduced in the form of acoustic or optical radiation, in particular, in the ranges of visible and / or infrared radiation, using technical means of personal mobile redstva communication for reading and identification, if necessary, at any time and in any place after sending the request over the communication channel at a particular center and confirm the authenticity of the authenticity of the confirmation request. The proposed principle underlying the method of identification provides the possibility of using the method of identification for a variety of purposes. It also further expands the capabilities of personal mobile communications and gives them new functions: an identity card (pass, passport, etc.), a payment instrument similar to bank credit cards and much more.
При этом реализация предлагаемого способа не составит большого труда при современном уровне развития средств связи, в том числе электронных, сетей связи, программных средств, устройств для считывания и идентификации различного вида кодов, воспроизводимых в виде оптического, в том числе видимого, излучения, и, что очень важно, фактически не потребует дополнительных затрат.At the same time, the implementation of the proposed method will not be difficult at the modern level of development of communication facilities, including electronic, communication networks, software, devices for reading and identifying various types of codes reproduced in the form of optical, including visible, radiation, and which is very important, does not actually require additional costs.
Следует также учитывать, что в предлагаемом способе идентификация осуществляется с более высокой степенью достоверности, а возможность воспроизведения кодовой информации, в том числе и в не воспринимаемом визуально или посредством других органов чувств человека виде, только по запросу владельца многократно повышает степень защиты самой кодовой информации.It should also be borne in mind that in the proposed method, identification is carried out with a higher degree of reliability, and the ability to reproduce code information, including in a form that is not perceived visually or through other human senses, only at the request of the owner repeatedly increases the degree of protection of the code information itself.
Также важным является то, что данный способ предполагает многовариантность в отношении места хранения кодовой информации (второго личного кода). В качестве места записи второго личного кода могут быть упомянуты δΙΜ-карта персонального мобильного средства связи (с предусмотренной блокировкой воспроизведения без получения подтверждения аутентичности из соответствующего центра подтверждения аутентичности);Also important is the fact that this method involves multivariance with respect to the location of the storage of code information (the second personal code). The δ записи-card of the personal mobile communication device can be mentioned as a place to record the second personal code (with the provided playback lock without receiving confirmation of authenticity from the corresponding authentication confirmation center);
любой имитатор δΙΜ-карты, включая оператора сети связи;any δΙΜ-card simulator, including a network operator;
уполномоченная организация, выбираемая, исходя из целей идентификации, как то кредитные и банковские учреждения (базы данных клиентов и/или владельцев расчетных и других счетов и банковских операций по этим счетам), учреждения МВД (автоматизированные «паспортные столы», различные специализированные базы данных), любые другие учреждения, в том числе режимные (автоматизированные базы кадров, лиц, имеющих право доступа в учреждение и т.п.);authorized organization selected on the basis of identification purposes, such as credit and banking institutions (customer databases and / or holders of settlement and other accounts and banking operations on these accounts), MVD institutions (automated “passport desks”, various specialized databases) , any other institutions, including regime ones (automated personnel bases, persons having the right of access to the institution, etc.);
комбинация любых из приведенных выше мест записи. При этом запись второго личного кода на 81М-карте персонального мобильного средства связи определена в рамках предлагаемого способа, как «запись в память персонального мобильного средства связи», а все другие упомянутые места записи определены, как «запись в память центра подтверждения аутентичности».combination of any of the above recording locations. In this case, the recording of the second personal code on the 81M card of the personal mobile communication device is defined within the framework of the proposed method as “writing to the memory of the personal mobile communication device”, and all other mentioned recording places are defined as “writing to the memory of the authentication confirmation center”.
Способ осуществляется следующим образом. Центр подтверждения аутентичности либо в централизованном порядке, либо по персональной просьбе отдельного субъекта, являющегося владельцем персонального мобильного средства связи, формирует его личный код. Осуществляют запись сформированного личного кода в одной или в нескольких нижеуказанных баз данных в зависимости от целей использования личного кода:The method is as follows. The center for confirmation of authenticity, either centrally or at the personal request of an individual entity that is the owner of a personal mobile communications device, generates its personal code. Write the generated personal code in one or several of the following databases, depending on the purpose of using the personal code:
- централизованная база данных центра подтверждения аутентичности;- centralized database of the authentication center;
- специализированная база данных данного центра подтверждения аутентичности;- specialized database of this authentication center;
- централизованная база данных оператора мобильной сети связи;- centralized database of the mobile network operator;
- 81М-карта владельца персонального мобильного средства связи.- 81M card holder of a personal mobile communication device.
При этом личный код формируют и записывают таким образом, чтобы было возможным его воспроизведение в виде либо акустического, либо оптического излучения различных длин волн. Наиболее предпочтительным для акустического излучения является воспроизведение личного кода в виде излучения частотой от 16 Гц до 1-109 Гц, что соответствует области слышимого звука и ультразвука. Наиболее предпочтительным для оптического излучения является воспроизведение личного кода в виде излучения с длинами волн от 3,8-10-7 м до 1-10-2 м, включающими области инфракрасного и видимого излучения. Соответствующим образом, в случае необходимости, укомплектовывают и/или дорабатывают персональное мобильное средство связи, с тем, чтобы обеспечить возможность приема и воспроизведения в установленном виде сигнала второго личного кода. Специалистам в данной области техники при наличии специального оборудования и программного обеспечения не составит большого труда сформировать второй личный код, записать его в базу данных, осуществить передачу по беспроводному каналу связи с возможностью воспроизведения в виде либо акустического, либо оптического излучения, а также соответствующим образом подготовить мобильное средство связи. В связи с возможностью применения для осуществления указанных способов и технических и программных средств в рамках настоящего изобретения они подробно рассмотрены не будут.In this case, the personal code is formed and recorded in such a way that it is possible to reproduce it in the form of either acoustic or optical radiation of various wavelengths. The most preferable for acoustic radiation is the reproduction of a personal code in the form of radiation with a frequency from 16 Hz to 1-10 9 Hz, which corresponds to the area of audible sound and ultrasound. The most preferable for optical radiation is the reproduction of a personal code in the form of radiation with wavelengths from 3.8-10 -7 m to 1-10 -2 m, including infrared and visible radiation. In a corresponding manner, if necessary, complete and / or modify the personal mobile communication device in order to ensure the possibility of receiving and reproducing in a prescribed form the signal of the second personal code. Specialists in the field of technology with special equipment and software will not be difficult to form a second personal code, write it to the database, transfer via a wireless communication channel with the ability to play as either acoustic or optical radiation, and prepare accordingly mobile communication tool. In connection with the possibility of applying for the implementation of these methods and hardware and software in the framework of the present invention, they will not be discussed in detail.
Владелец персонального мобильного средства связи, для которого уже сформирован и записан по меньшей мере в одной базе данных по меньшей мере одного центра подтверждения аутентичности личный код, в случае необходимости идентификации его личности и связанных с его личностью материальных отношений инициирует соответствующий запрос в центр подтверждения аутентичности. Запрос может быть сформирован и направлен по беспроводному каналу связи нажатием определенной клавиши или определенной комбинации клавиш на пульте персонального мобильного средства связи. Комбинация клавиш, определяющая формирование и направление запроса, может быть выбрана одинаковой для всех абонентов данной мобильной сети связи. В то же время предлагаемый способ не исключает возможности назначения комбинации клавиш индивидуально для каждого абонента. При поступлении запроса оператор мобильной сети связи автоматически осуществляет первичную проверку аутентичности запроса. Следует отметить, что оператор мобильной сети связи может выполнять функции, как центра подтверждения аутентичности абонента сети связи, так и общего центра подтверждения аутентичности. При этом используются традиционные для мобильной связи, широко описанные в литературе и хорошо известные для специалистов в данной области техники способы и технические и программные средства. В связи с использованием традиционных способов первичной оценки аутентичности в рамках настоящего изобретения они подробно описаны не будут.The owner of a personal mobile communication device for which a personal code is already generated and recorded in at least one database of at least one authenticity confirmation center, in case of need to identify his / her identity and material relations connected with his personality, initiates a corresponding request to the authenticity confirmation center. A request can be formed and sent over the wireless link by pressing a specific key or a specific key combination on the remote control of a personal mobile communication device. The key combination that determines the formation and direction of the request can be chosen the same for all subscribers of the mobile network. At the same time, the proposed method does not exclude the possibility of assigning a key combination individually for each subscriber. When a request is received, the mobile network operator automatically performs the initial verification of the authenticity of the request. It should be noted that the mobile network operator can perform the functions of both the confirmation center of the authenticity of the subscriber of the communication network and the general center of confirmation of authenticity. It uses traditional for mobile communications, widely described in the literature and well known to specialists in this field of technology methods and hardware and software. In connection with the use of traditional methods of primary assessment of authenticity within the framework of the present invention, they will not be described in detail.
После подтверждения аутентичности запроса, поступившего с персонального мобильного средства связи, в зависимости от выполняемой функции, оператор мобильной сети связи либо направляет запрос в специальный центр подтверждения аутентичности, либо генерирует сигнал, разрешающий воспроизведение второго личного кода посредством персонального мобильного средства связи, владелец которого направил запрос.After confirming the authenticity of the request received from the personal mobile communication device, depending on the function being performed, the mobile network operator either sends the request to a special authenticity confirmation center or generates a signal allowing the reproduction of the second personal code via the personal mobile communication device whose owner sent the request .
В первом случае запрос поступает в специальный центр подтверждения аутентичности, где автоматически проходит проверку аутентичности. При получении подтверждения аутентичности запроса, центр подтверждения аутентичности либо направляет информацию о втором личном коде для воспроизведения посредством персонального мобильного средства связи, либо генерирует сигнал, разрешающий воспроизведение второго личного кода, записанного, например, в память персонального мобильного средства связи посредством персонального мобильного средства связи, владелец которого направил запрос.In the first case, the request goes to a special authentication center where it automatically passes the authentication check. Upon receiving confirmation of the authenticity of the request, the center confirming the authenticity either sends information about the second personal code for reproduction by means of a personal mobile communication device, or generates a signal permitting the reproduction of the second personal code recorded, for example, into the memory of a personal mobile communication device through a personal mobile communication device whose owner sent the request.
ΊΊ
Таким образом, сигнал, поступающий из центра подтверждения аутентичности и разрешающий воспроизведение личного кода посредством мобильного средства связи, может содержать как информацию, снимающую блокировку с режима воспроизведения личного кода (например, в случае, если личный код записан на 81М-карте персонального мобильного средства связи или в базе данных оператора мобильной сети связи), так и непосредственно личный код. При поступлении сигнала из центра подтверждения аутентичности на персональное мобильное средство связи происходит воспроизведение личного кода. Личный код может быть воспроизведен в виде акустического или оптического излучения. Существующие технические средства позволяют осуществлять воспроизведение личного кода с последующим его считыванием и идентификацией в достаточно широком диапазоне характеристик излучения. Так, как это было упомянуто выше, для акустического излучения это может быть диапазон слышимого и ультразвука, а для оптического предпочтительным является диапазон видимого и инфракрасного излучения. Основные принципы и технические и программные средства, обеспечивающие воспроизведение, считывание и распознавание излучений упомянутых выше видов, также хорошо известны специалистам в данной области техники. В данном случае существенным является возможность воспроизведения личного кода как в воспринимаемом органами чувств человека виде, так и в недоступном для органов чувств человека виде. В последнем случае считывание и распознавание сигнала осуществляется только при помощи соответствующих технических средств и недоступно для посторонних лиц. Это еще более повышает надежность сохранения информации (личного кода) от несанкционированного использования.Thus, the signal coming from the authenticity confirmation center and allowing the personal code to be played through the mobile communication device can contain information blocking the personal code playback mode (for example, if the personal code is recorded on the 81M card of the personal mobile communication device). or in the database of the mobile network operator), and directly personal code. When a signal arrives from the authenticity confirmation center, a personal code is played on the personal mobile communications device. Personal code can be reproduced in the form of acoustic or optical radiation. Existing technical means allow the reproduction of a personal code with its subsequent reading and identification in a fairly wide range of radiation characteristics. As mentioned above, for acoustic radiation this may be the range of audible and ultrasound, and for optical it is preferable the range of visible and infrared radiation. The basic principles and technical and software tools that provide reproduction, reading and recognition of the radiation of the above-mentioned types are also well known to specialists in this field of technology. In this case, it is essential that the personal code can be reproduced both in the form perceived by the human senses, and in the form inaccessible to the human senses. In the latter case, the reading and recognition of the signal is carried out only with the help of appropriate technical means and is not available to unauthorized persons. This further enhances the reliability of storing information (personal code) from unauthorized use.
Учитывая современный уровень развития технических и программных средств мобильной связи и устройств идентификации, высокие скорости обработки информации и передачи информации по каналам связи, при использовании предлагаемого способа идентификации, можно говорить о скорости и достоверности идентификации, которые не могут быть обеспечены при использовании способов, известных из уровня техники.Considering the current level of development of hardware and software for mobile communications and identification devices, high speeds of information processing and information transfer via communication channels, using the proposed identification method, we can speak about the speed and reliability of identification, which cannot be achieved using methods known from prior art.
Более подробно сущность предлагаемого способа будет пояснена ниже на некоторых из возможных примеров реализации способа. При этом следует учитывать, что приведенные ниже примеры не ограничивают объема притязаний заявителя, а служат лишь для наглядной иллюстрации преимуществ предлагаемого способа по сравнению с существующим уровнем техники.In more detail the essence of the proposed method will be explained below on some of the possible examples of the implementation of the method. It should be borne in mind that the examples below do not limit the scope of the claims of the applicant, but serve only to illustrate the advantages of the proposed method in comparison with the existing level of technology.
Пример 1. Использование способа идентификации при проведении безналичных расчетов при покупке товара на предприятии розничной торговой сети.Example 1. The use of the identification method when conducting cashless payments when purchasing goods at a retail outlet.
Пример 1А. В качестве персонального мобильного средства связи использован сотовый телефон Мо!ого1а У3690 (Мо!ого1а, 1пс., США), в качестве второго личного кода - стандартный 13-разрядный европейский код ΕΑΝ-13 (или полностью совместимый с ним 13-разрядный код иРС, применяемый в США и Канаде), присвоенный владельцу сотового телефона (далее «субъект») в установленном порядке. Данные о штрих-коде после присвоения их субъекту внесены только в соответствующие данному субъекту записи Баз Данных абонентов Сети Связи стандарта С8М (установлено соответствие штрих-кода субъекта его ΡΙΝ-коду) и владельцев расчетных счетов Банка (установлено соответствие штрих-кода субъекта номеру его расчетного счета).Example 1A. As a personal mobile communication device, the mobile phone Mo-voya U3690 (Mo-voia 1a, 1ps., USA) was used, the standard 13-bit European code ΕΑΝ-13 (or fully compatible with it 13-bit code) was used as the second personal code. used in the United States and Canada), assigned to the owner of a cell phone (hereinafter referred to as "subject") in the prescribed manner. After assigning them to the subject, the barcode data is entered only in the records of the Subscriber Databases of Communication Network subscribers of the S8M standard (the barcode of the subject matches its ΡΙΝ-code) and the owners of the Bank’s current accounts (the barcode of the subject matches its calculated number) accounts).
Субъект (далее в тексте данного примера «покупатель») осуществляет покупку товаров на сумму Х рублей на предприятии розничной торговли, оборудованном системой для осуществления безналичных расчетов типа ККМ «Ока 2000Ф» (ККС (Компьютерно-Кассовые Системы), Москва, РФ), в которой рабочие места кассиров оборудованы устройствами считывания штрих-кодов (сканер М8 6720-14). Весь отобранный для покупки товар снабжен этикеткой с соответствующим штрих-кодом, в котором содержится информация, в том числе, о стоимости товара. Кассир производит считывание информации о цене товара и на дисплее кассового аппарата получает итоговую сумму (X рублей). Покупатель генерирует запрос в Базу Данных владельцев расчетных счетов Банка, клиентом которого он является, путем набора на клавиатуре сотового телефона комбинации цифр, соответствующей службе технической поддержки обслуживающего оператора сотовой связи, клавиши, соответствующей команде «Ввод», комбинации клавиш, соответствующей службе запросов личных кодов, и снова клавиши, соответствующей команде «Ввод». Схема прохождения запроса приведена на фиг. 1. В связи с очевидностью для специалистов в данной области процессов формирования, прохождения и обработки информационных потоков в соответствии с фиг. 1, процессы подтверждения аутентичности запроса оператором сотовой связи, переадресования запроса, формирования второго личного кода (штрих-кода) и его передачу на дисплей сотового телефона покупателя подробно в рамках настоящего примера описаны не будут.The entity (hereinafter referred to as the “buyer”) purchases goods in the amount of X rubles at a retail outlet equipped with a system for cashless payments of the type OC 2000F CMC (KKS (Computer Cash Register Systems), Moscow, Russia), where the workplaces of cashiers are equipped with bar code readers (scanner M8 6720-14). All goods selected for purchase are labeled with the appropriate bar code, which contains information, including information about the value of the goods. The cashier reads information about the price of goods and on the display of the cash register receives the total amount (X rubles). The buyer generates a request to the Database of the owners of the Bank’s current accounts, by typing on the keyboard of the cell phone a combination of numbers corresponding to the technical support service of the service provider, a key corresponding to the Enter command, a key combination corresponding to the personal code query service , and again the key corresponding to the "Enter" command. The request flow diagram is shown in FIG. 1. In connection with the obviousness to specialists in this field, the processes of formation, transmission and processing of information flows in accordance with FIG. 1, the processes of confirming the authenticity of the request by the cellular operator, forwarding the request, generating the second personal code (bar code) and transmitting it to the customer’s cell phone display will not be described in detail in this example.
После подтверждения аутентичности запроса БД Банка на дисплее сотового телефона покупателя отображается графическое изображение личного кода - штрих-кода. Продавец считывает с дисплея сотового телефона покупателя штрих-код посредством сканера. Система безналичных расчетов направляет в БД Банка запрос о балансе на расчетном счету покупателя-клиента Банка и после получения информа ции о балансе производит сравнение суммы Х покупки и суммы Υ, находящейся на счету покупателя, и в случае положительного результата сравнения (Υ - Х > 0) производит списание суммы Х с расчетного счета покупателя.After confirming the authenticity of the request from the Bank’s DB, a graphic image of the personal code, a bar code, is displayed on the display of the customer’s cell phone. The seller reads the barcode from the customer’s cell phone display via a scanner. The cashless payment system sends to the Bank’s database a request for a balance in the Bank’s customer’s customer’s bank account, and after receiving the balance information, compares the X purchase amount and the Υ amount in the buyer’s account, and in the case of a positive comparison result (Υ - X> 0 ) writes off the amount X from the current account of the buyer.
При этом можно реализовать несколько вариантов воспроизведения штрих-кода на постоянной основе - штрих-код воспроизводится на дисплее сотового телефона на неопределенное время и удаляется с дисплея сотового телефона принудительно путем нажатия клавиши, соответствующей команде «Отмена»;In this case, it is possible to implement several options for playing a bar code on an ongoing basis - the bar code is reproduced on the display of a cell phone indefinitely and is removed from the display of a cell phone by pressing the key corresponding to the Cancel command;
на временной основе - штрих-код воспроизводится на дисплее сотового телефона на определенный промежуток времени, например, на 30 с, на 1 мин и т.д.;on a temporary basis - the bar code is reproduced on the display of a cell phone for a certain period of time, for example, for 30 seconds, for 1 minute, etc .;
«по требованию» - штрих-код воспроизводится на дисплее сотового телефона и автоматически удаляется с дисплея сотового телефона после считывания посредством сканера.“On demand” - the barcode is reproduced on the display of the cell phone and is automatically removed from the display of the cell phone after reading through a scanner.
Время обслуживания покупателя, включая время генерирования покупателем запроса на воспроизведение штрих-кода (которое может быть осуществлено во время подсчета кассиром стоимости покупки), может составить в зависимости от количества единиц товара от 15 с до 1 мин.The customer service time, including the time when the customer generates a request to play a bar code (which can be carried out during the cashier’s calculation of the purchase price), can be from 15 seconds to 1 minute, depending on the number of items.
Исключается необходимость использования специальных расчетных кредитноденежных средств. Благодаря многоступенчатой системе проверки аутентичности исключается возможность несанкционированного списания средств с банковского расчетного счета и повышается надежность сохранения информации.Eliminates the need to use special settlement credit funds. Thanks to a multi-stage system for verifying authenticity, the possibility of unauthorized debiting of funds from a bank current account is eliminated and the reliability of information storage is increased.
Для нижеприведенных примеров 1Б-1Г время обслуживания покупателя так же, как и в примере 1А, зависит от количества единиц купленного товара и сопоставимо с временем по примеру 1А. Справедливыми остаются все указанные в примере 1А преимущества.For the examples 1B-1G below, the customer service time, as in Example 1A, depends on the number of units of goods purchased and is comparable to the time in Example 1A. Fair remain all indicated in example 1A benefits.
Пример 1Б. В условиях примера 1А и в соответствии со схемой информационных потоков, приведенной на фиг. 1, информация о штрих-коде хранится на 81М-карте мобильного телефона. Воспроизведение штрих-кода на дисплее сотового телефона осуществляется после проверки аутентичности запроса и получения из Банка разрешения на воспроизведение.Example 1B. Under the conditions of Example 1A and in accordance with the flow of information shown in FIG. 1, barcode information is stored on a 81M mobile phone card. Reproduction of the bar code on the display of a cell phone is carried out after verifying the authenticity of the request and obtaining permission to reproduce from the Bank.
Пример 1В. В условиях примера 1А и в соответствии со схемой информационных потоков, приведенной на фиг. 1, покупку осуществляет покупатель, являющийся абонентом пейджинговой сети связи;Example 1B Under the conditions of Example 1A and in accordance with the flow of information shown in FIG. 1, the purchase is made by the buyer, who is a subscriber of the paging communication network;
в качестве персонального мобильного средства связи использован пейджер Мо1ого1а 8сйр1от ЬХ2 (Мо1ого1а. 1пс., США);as a personal mobile communication device used is a pager Mogogo1 ssir1 from lH2 (Mogogo1a. 1ps., USA);
информация о штрих-коде хранится в Базе данных владельцев расчетных счетов Банка (установлено соответствие штрих-кода субъекта номеру его расчетного счета). Информация о штрих-коде после получения подтверждения аутентичности запроса поступает из БД Банка и воспроизведение штрих-кода осуществляется на дисплее пейджера.Barcode information is stored in the Bank’s database of the Bank’s current account holders (the subject’s barcode is consistent with its current account number). Information about the barcode after receiving confirmation of the authenticity of the request comes from the database of the Bank and the barcode is played on the pager display.
Пример 1Г. В условиях примера 1А и в соответствии со схемой информационных потоков, приведенной на фиг. 1, в качестве персонального мобильного средства связи использован сотовый телефон Мо1ото1а У3690 (Мо1ото1а, 1пс., США), оснащенный излучающим диодом ЛИР5 (ООО «Микрэл», Санкт-Петербург, РФ);Example 1G. Under the conditions of Example 1A and in accordance with the flow of information shown in FIG. 1, a Mobile Phone U3690 cell phone (Mobile Phone, 1ps., USA), equipped with a LIR5 emitting diode (Mikril LLC, St. Petersburg, RF) was used as a personal mobile communication device;
рабочие места кассиров системы для осуществления безналичных расчетов типа ККМ «Ока 2000Ф» (ККС (Компьютерно-Кассовые Системы), Москва, РФ) оборудованы инфракрасными линейными сканерами «Аврора»;The jobs of the cashiers of the system for cashless payments of the Oka 2000F type KKM (KKS (Computer Cash Register Systems), Moscow, Russian Federation) are equipped with Aurora infrared linear scanners;
воспроизведение второго личного кода осуществляется в невидимом (инфракрасном) диапазоне оптического излучения.the second personal code is reproduced in the invisible (infrared) range of optical radiation.
Воспроизведение второго личного кода в инфракрасном диапазоне (не видимом для человеческого глаза) еще более повышает степень защиты информации и коде.Reproduction of the second personal code in the infrared range (not visible to the human eye) further enhances the protection of information and code.
Пример 2. Использование способа идентификации при установлении личности субъекта.Example 2. Using the method of identification in establishing the identity of the subject.
Схема информационных потоков при осуществлении способа идентификации с целью установления (подтверждения) личности субъекта приведена на фиг. 2.The scheme of information flows in the implementation of the method of identification in order to establish (confirm) the identity of the subject is shown in FIG. 2
В условиях настоящего примера проводили идентификацию личности субъекта при отсутствии документов, удостоверяющих личность (паспорт, водительское удостоверение и т. п.).In the context of the present example, the identity of the subject was carried out in the absence of identity documents (passport, driver's license, etc.).
Пример 2А. На проходной удаленной площадки режимного предприятия (проводная связь с БД предприятия, например, временно отсутствует из-за повреждения) установлен аудиосканер АР-8000 с диапазоном частот 0,51900 МГц. Предварительно осуществлена запись голоса всех сотрудников предприятия и иных граждан, имеющих право допуска на предприятие (например, при записи АЧХ все произносят одно и тоже определенное слов). Полученные АЧХ записаны в специальную базу данных. В качестве персонального мобильного средства связи использован сотовый телефон Иокта 3310 (Иок1а Согр., Финляндия). В качестве второго личного кода - АЧХ голоса.Example 2A. The AP-8000 audio scanner with the frequency range of 0.51900 MHz is installed at the remote site of the secured enterprise (for example, it is temporarily absent due to damage). A pre-recorded voice of all employees of the enterprise and other citizens who have the right of admission to the enterprise (for example, when recording the frequency response, they all utter the same words). The resulting frequency response recorded in a special database. Iokta 3310 cell phone (Iok1a Sogr., Finland) was used as a personal mobile communication device. As the second personal code - voice response.
Сотрудник, имеющий право доступа на предприятие (в том числе на удаленную площадку), по прибытии на проходную набирает на клавиатуре личного сотового телефона соответствующую кодовую комбинацию цифр и через оператора сотовой связи (для подтверждения аутентичности запроса путем проверки ΡΙΝкода) направляет запрос в БД лиц, имеющих право доступа на предприятие. При подтверждении аутентичности запроса и подтверждении права на допуск из упомянутой специальной БД на сотовый телефон направляется кодовая аудиоинформация (информация об АЧХ голоса владельца сотового телефона). Сотрудник произносит тоже слово, что и при записи в БД. Посредством аудиосканера происходит считывание и сравнение аудиоинформации, полученной из БД посредством сотового телефона, с реальной АЧХ голоса сотрудника.An employee who has the right to access the enterprise (including a remote site), on arrival at the checkpoint, dials the corresponding code combination of digits on the personal cellular phone keypad and via the cellular operator (to confirm the authenticity of the request by checking the ΡΙΝ code) having the right of access to the enterprise. When confirming the authenticity of the request and confirming the right to admission, audio code information (information about the frequency response of the voice of the owner of the cellular phone) is sent to the cell phone from the said special database. The employee says the same word as when writing to the database. Through the audio scanner, the audio information received from the database by means of a cell phone is read and compared to the real frequency response of the employee’s voice.
Операция идентификации сотрудника занимает не более 10-15 с.The employee identification operation takes no more than 10-15 seconds.
Пример 2Б. На 81М-карте сотового телефона Мо1ого1а У3690 (Мо1ого1а, 1пс., США) «прошиты» паспортные данные владельца сотового телефона, включая электронную фотографию. Аналогичные данные (в т.ч. фотография) хранятся в специализированной Базе Данных типа автоматизированного «паспортного стола» или БД МВД.Example 2B. The M36OGA U3690 (Mogogo1a, 1ps., USA) cell phone 81M is “stitched” with the passport data of the cell phone owner, including an electronic photo. Similar data (including photography) is stored in a specialized Database such as an automated "passport office" or database of the Ministry of Internal Affairs.
Владелец сотового телефона обратился в кассу по продаже авиабилетов, не имея при себе паспорта. Рабочее место кассира оборудовано электронным сканером для считывания и распознавания текстово-графической информации (например, в соответствии с примером 1А).The owner of the cell phone turned to the ticket office for tickets, without having a passport. The cashier’s workplace is equipped with an electronic scanner for reading and recognizing text-graphic information (for example, in accordance with Example 1A).
Покупатель авиабилета генерирует запрос в упомянутую выше специализированную Базу паспортных Данных путем набора на клавиатуре сотового телефона комбинации цифр, соответствующей службе технической поддержки обслуживающего оператора сотовой связи, клавиши, соответствующей команде «Ввод», комбинации клавиш, соответствующей службе запросов личных паспортных данных, и снова клавиши, соответствующей команде «Ввод».The ticket buyer generates a request to the above-mentioned specialized Passport Database by typing a combination of numbers on the keyboard of the cellular phone corresponding to the technical support service of the service provider of the cellular communication, the key corresponding to the Enter command, a combination of keys corresponding to the personal passport data request service and again corresponding to the "Enter" command.
После описанной выше процедуры проверки аутентичности запроса База паспортных данных выдает разрешение на отображение на дисплее сотового телефона паспортной информации владельца, включая электронную фотографию. Кассир сличает фотографию, считывает посредством сканера паспортные данные, осуществляет, в случае необходимости, их автоматизированную проверку по общей Базе паспортных данных и автоматически вносит необходимые сведения в авиабилет.After the above procedure for verifying the authenticity of the request, the Passport Database grants permission to display the owner's passport information on the cell phone display, including an electronic photo. The cashier compares the photo, reads the passport data through the scanner, performs, if necessary, their automated check in the common Passport Database and automatically enters the necessary information into the air ticket.
В данном случае, при условии, что рабочее место кассира оснащено соответствующим образом, а владелец сотового телефона (покупатель авиабилета) является клиентом одного из Банков и имеет второй личный код, внесенный в Базу Данных Банка, оплата за авиабилет может быть произведена также посредством воспроизведения на дисплее сотового телефона личного второго кода владельца сотового телефона и списания стоимости авиабилета с его расчетного счета в соответствии с любым из примеров 1А-1Г.In this case, provided that the cashier’s workplace is properly equipped and the owner of the cellular phone (ticket buyer) is a client of one of the Banks and has a second personal code entered in the Bank’s Database, the payment for the ticket can also be made by playing back a cell phone’s personal second phone number display of the owner of a cell phone and the cost of an air ticket is written off from his current account in accordance with any of examples 1A-1G.
Приведенные выше примеры ярко иллюстрируют широкие возможности использования заявляемого способа для эффективной и точной идентификации субъекта в различных сферах жизнедеятельности. При этом очевидным является то, что описанные примеры ни в коем случае не ограничивают все возможные варианты реализации способа в рамках заявленного объема притязаний.The above examples vividly illustrate the wide possibilities of using the proposed method for the effective and accurate identification of a subject in various spheres of life activity. In this case, it is obvious that the examples described in no way limit all possible options for implementing the method within the stated scope of the claims.
Учитывая все более широкое развитие систем беспроводной мобильной связи, наличие современных технических решений в данной области, можно говорить о практически мгновенной (порядка секунд) идентификации субъекта в различных областях и с различными целями. При этом достоверность идентификации, учитывая многоступенчатость проверки аутентичности запросов на воспроизведение второго личного кода, практически равна 100%.Given the increasing development of wireless mobile communication systems, the availability of modern technical solutions in this area, we can talk about the almost instantaneous (in seconds) identification of the subject in various fields and with different goals. At the same time, the accuracy of identification, taking into account the multi-stage verification of the authenticity of requests for the reproduction of the second personal code, is almost 100%.
Claims (13)
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EA200201294A EA004775B1 (en) | 2002-11-11 | 2002-11-11 | Method of identification |
RU2002133895/09A RU2263346C2 (en) | 2002-11-11 | 2002-12-17 | System for cashless transactions |
UAA200505603A UA83477C2 (en) | 2002-11-11 | 2003-10-11 | Method for identification of user, method for identification of customer's paying capacity and system of implementation cashless settlement |
PCT/BY2003/000012 WO2004044799A1 (en) | 2002-11-11 | 2003-11-10 | Method and system for identifying a customer solvency and for carrying out a cashless settlement |
AU2003284864A AU2003284864A1 (en) | 2002-11-11 | 2003-11-10 | Method and system for identifying a customer solvency and for carrying out a cashless settlement |
LT2005057A LT5324B (en) | 2002-11-11 | 2005-06-13 | Method and system for identifying a customer solvency and for carrying out a cashless settlement |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EA200201294A EA004775B1 (en) | 2002-11-11 | 2002-11-11 | Method of identification |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200201294A1 EA200201294A1 (en) | 2004-06-24 |
EA004775B1 true EA004775B1 (en) | 2004-08-26 |
Family
ID=33395662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200201294A EA004775B1 (en) | 2002-11-11 | 2002-11-11 | Method of identification |
Country Status (1)
Country | Link |
---|---|
EA (1) | EA004775B1 (en) |
-
2002
- 2002-11-11 EA EA200201294A patent/EA004775B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EA200201294A1 (en) | 2004-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220180361A1 (en) | Transactional approval system | |
US10990933B2 (en) | System and method for a private and secure financial transaction system using an ATM | |
US5615277A (en) | Tokenless security system for authorizing access to a secured computer system | |
US7240363B1 (en) | System and method for thwarting identity theft and other identity misrepresentations | |
US5412727A (en) | Anti-fraud voter registration and voting system using a data card | |
RU2258256C2 (en) | System and method for forming digital signature using an atm | |
US6955294B1 (en) | Apparatus and method for preventing credit card fraud | |
US7533066B1 (en) | System and method for biometrically-initiated refund transactions | |
US6040783A (en) | System and method for remote, wireless positive identity verification | |
US5365046A (en) | Preventing unauthorized use of a credit card | |
US4304990A (en) | Multilevel security apparatus and method | |
TW504648B (en) | A universal magnetic stripe card | |
US5559885A (en) | Two stage read-write method for transaction cards | |
US4328414A (en) | Multilevel security apparatus and method | |
US20010034717A1 (en) | Fraud resistant credit card using encryption, encrypted cards on computing devices | |
US6220515B1 (en) | Identification system and method | |
US6273334B1 (en) | Electronic-money rewarding system for lost and found IC card | |
US20050203857A1 (en) | Methods for transaction processing | |
US20050080730A1 (en) | System and method for secure account transactions | |
US20020095389A1 (en) | Method, apparatus and system for identity authentication | |
US20050199703A1 (en) | Method and system for a host based smart card | |
US20020131567A1 (en) | Device and method for repetitive communication of messages | |
KR20090005336A (en) | Methods and systems for secure transactions with electronic devices | |
US8205793B2 (en) | Banking transaction processing system | |
JPH1063884A (en) | Electronic ticket system and method of using electronic ticket using the system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ KZ KG MD TJ TM |
|
QB4A | Registration of a licence in a contracting state | ||
NF4A | Restoration of lapsed right to a eurasian patent |
Designated state(s): AM AZ KZ KG MD TJ TM |
|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): BY |
|
PC4A | Registration of transfer of a eurasian patent by assignment | ||
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): MD RU |