CN108292335B - 生物计量装置 - Google Patents

生物计量装置 Download PDF

Info

Publication number
CN108292335B
CN108292335B CN201680070299.5A CN201680070299A CN108292335B CN 108292335 B CN108292335 B CN 108292335B CN 201680070299 A CN201680070299 A CN 201680070299A CN 108292335 B CN108292335 B CN 108292335B
Authority
CN
China
Prior art keywords
holder
smart card
perform
action
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680070299.5A
Other languages
English (en)
Other versions
CN108292335A (zh
Inventor
史蒂芬·拉森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zwipe AS
Original Assignee
Zwipe AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zwipe AS filed Critical Zwipe AS
Publication of CN108292335A publication Critical patent/CN108292335A/zh
Application granted granted Critical
Publication of CN108292335B publication Critical patent/CN108292335B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Automation & Control Theory (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)
  • Image Input (AREA)

Abstract

使用智能卡102、202的方法包括检测嵌入在智能卡102、230内的生物计量传感器130、230的可能的欺诈性使用,和在可能的欺诈性使用已经停止之后限制但不阻止智能卡102、202的随后的使用。限制可以包括以下的一种或多种:不允许持有者做出他们通常被允许做出的动作,在允许持有者进行一个或多个动作之前要求比通常所要求的更高的授权置信度得分,和在允许持有者进行一个或多个动作之前要求持有者通过二次授权步骤。

Description

生物计量装置
技术领域
本发明涉及包括嵌入式生物计量传感器的智能卡,并且涉及使用这种卡片认证其持有者的方法。
背景技术
越来越多地使用电子卡,诸如信用卡或借记卡,进行支付和现金提取也带来了欺诈的增加风险。例如,当用户的卡片被盗取时,未授权的人可能能够从用户的银行账户或信贷提供者进行未授权的电子支付或现金提取。
芯片-和-PIN保护的使用通过使用双因素认证已经降低了这种类型的欺诈的风险,即拥有物理卡片以及了解用户的PIN。然而,这种类型的认证有时可能是不方便的。此外,非接触式支付技术正变得越来越流行并且通常不需要输入PIN,这意味着未授权的用户仍然可能能够经由非接触式支付使用盗取的卡片进行欺诈交易。
已经提出的一种解决方案是使用包括生物计量传感器的智能卡,诸如指纹传感器,其被嵌入到卡片中。授权的用户初始地将他们的指纹登记在实际卡片上,并且然后需要将他们的手指或拇指放置在指纹传感器上以便授权任何付款或取款。如果卡片中的指纹匹配算法检测到匹配,那么卡片允许智能卡安全元件与POS或ATM终端通信并且允许金融交易发生。如果没有匹配,那么不进行交易。
期望的是,改进这种生物计量智能卡的实用性而不影响它们带来的安全性的改进。
发明内容
因而,在第一方面,本发明提供方法,其包括:使用嵌入在装置内的生物计量传感器认证便携式生物计量认证装置的持有者的身份并且确定认证的置信度得分(core);如果持有者被认证且置信度得分在预定的阈值以下,则允许第一动作;和如果持有者被认证且置信度得分在预定的阈值以上,则允许第二动作。
甚至当指纹、拇指指纹、或其他生物计量扫描不是完美匹配时,该方法允许使用该装置。例如,在当持有者切伤或烧伤他们的手指,导致与先前在装置上记录的指纹相比指纹改变的损伤时的指纹情况下,这可以发生。
如本文所使用,术语“便携式”应当被理解为与固定的扫描仪(例如安装至墙壁或较大的装置的那些)区分开。在各种实施方式中,便携式装置可以具有小于100克的质量和/或小于100立方厘米的体积。装置可以是卡片、卡扣(fob)等形式。
将领会的是,大部分生物计量验证算法在认证生物计量扫描时不是简单地提供是/否输出,而是也将提供某种形式的“置信度得分”,但是不总是以该名称被了解,其指示在匹配的精确度方面的置信度。
通常,只有在认证之后,置信度得分将指示匹配的置信度,即,如果指纹被认为不匹配,则可能没有置信度得分。通常,置信度得分将在0或0%(几乎不匹配)至1或100%(完全匹配)的范围内(反之亦然)。然而,根据算法,置信度得分本身可以用于确定匹配,例如在阈值置信度得分以上,确定匹配。
优选地,如果持有者被认证并且置信度得分在阈值以上,则允许第二组动作。第二组动作优选地包括第一动作和如果持有者被认证并且置信度得分在预定的阈值以下不允许的至少一个动作。
在一些实施方式中,如果持有者被认证并且置信度得分在阈值以下,则可以允许第一组动作。第二组动作优选地包括不在第一组动作中的一个或多个动作,并且优选地包括所有第一组动作。
如果它或它们被欺诈地实施,第一动作或第一组动作优选地导致比第二动作或第二组动作更小的损害。也就是说,在持有者的身体受到影响生物计量扫描的伤害等的情况下,可以允许持有者进行较低安全性的动作,以便用户的装置不完全失效,同时限制对较高安全性功能的访问以便最小化具有类似生物计量扫描的未授权的人对该装置的可能的欺诈性使用。
在一些实施方式中,一个或多个动作可以是交易。例如,一个或多个动作可以是金融交易,这种交易包括支付、诸如从自动取款机等的现金提取、银行转账、或任何其他金融交易。
在一个实施方式中,第一动作可以是非金融动作,诸如查看账户余额或者请求补发卡片,并且第二动作可以是金融动作,诸如支付、现金提取、或银行转账。如上所述,这降低了进行欺诈性金融交易的风险,同时仍然允许装置的某些用途。
在一个实施方式中,第一和第二动作可以是金融动作。第一金融交易可以是不超过预定的第一金融上限的金融交易。第二金融交易则可以是如此金融交易:其不超过预定的第二更高的金融上限或者不受金融上限的限制。
第一金融交易可以包括第一组金融动作并且第二金融交易可以包括第二组金融动作,其包含不在第一组金融动作中的金融动作。
在可选的实施方式中,动作可以包括访问一个或多个安全区域。在当前情况下,安全区域是指一般公众不容易访问的区域,诸如需要访问卡或其他授权访问的区域。
优选地,第一动作包括访问一个或多个低安全性安全区域并且第二动作包括访问该一个或多个低安全性安全区域和一个或多个高安全性安全区域。
例如,低安全性安全区域可以包括安全站点内的公共区域,诸如允许访问停车区、大厅、休息室等的一个或多个,而高安全性区域可以包括访问更受限制的区域,例如其中只有该站点的一部分用户可以访问,例如具有机密信息或存储高价值商品的区域等。
在一些实施方式中,方法可以包括当持有者被认证并且置信度得分低于预定的阈值时,和任选地当满足一个或多个其他标准时,发送警报。这种标准可以,例如,包括自从进行高水平认证或者在预定数量的第一动作完成之后的天数。警报可以被发送至装置发行者和/ 或装置的持有者。这可以是期望的,使得装置发行者察觉该装置正在该模式下使用,例如以监控使用是否是可疑的。如果他们没有察觉,则其也可以允许通知持有者它们正在以降级模式使用。这可以促进他们解决这种情况,例如通过登记新的生物计量标识符。
在一些实施方式中,可以使用多个阈值,其中当置信度得分超过更高的阈值时允许另外的动作。
在优选的实施方式中,生物计量传感器是指纹传感器。然而,将领会的是可以使用其他生物计量标识符,诸如EKG读数等。
方法可以包括检测重复的、不成功的授权尝试。这可以通过装置本身或者通过单独的计算机系统检测到。不成功的授权尝试可能不成功,因为持有者的指纹不匹配存储在装置上的参考指纹,但是也可以采用其他检测方式。
方法可以进一步包括响应于检测到重复的、不成功的授权尝试发送指示可能的欺诈的警报。该警报可以在预定数量的尝试之后和/或响应于满足某些其他标准发送。例如,在装置用于允许第二动作时,与当其用于允许第一动作时相比,在发送警报之前可能需要更少的尝试。
方法可以进一步包括响应于检测到重复的、不成功的授权尝试和/或检测到可能的欺诈性使用,限制持有者的第一和/或第二动作。例如,即使检测到高置信度得分,持有者可能不被允许做出第二动作。可选地或另外地,持有者可能不被允许以低置信度得分做出动作。
在一些实施方式中,持有者可能需要满足另外的标准以便进行第一和/或第二动作,诸如通过二次授权步骤,二次授权步骤可以包括,例如,输入PIN。
限制可以依然保留直到它被授权的人或实体去除。这可以是,例如,由持有者或装置发行者授权的任何人。
在一些实施方式中,只有在通过二次授权之后,持有者才可以被授权去除限制。例如,可以向持有者发送重新激活码,例如通过邮件、电子邮件、文本等,其可以被输入到终端(例如银行终端)以去除限制。在替代方案中,持有者能够使用密码去除限制,例如通过登录到数字控制面板(例如网上银行或安全计算机界面)。在又另一个实施方式中,持有者可能需要向装置发行者呈现身份证明,例如通过向银行出纳员呈现照片身份证明文件,出纳员然后可以去除限制。
虽然这种受限制的操作模式可以与由于低置信度得分导致的降级的操作模式组合,但是它也可以被单独使用。从另一方面来看,本发明因此可以提供方法,其包括:检测包括嵌入其中的生物计量传感器的便携式生物计量认证装置的可能的欺诈性使用;和在可能的欺诈性使用已经停止之后限制但不阻止装置的随后使用。方法可以任选地包括关于上述方法描述的所有可选特征的任何一个或多个。
根据这种方法,当检测到可能的欺诈性使用时,通过限制装置的后续使用,可以取消与生物计量传感器相关联的一些风险,但不完全禁用装置。因而,如果系统检测到可能的欺诈性使用,一旦这种可能的欺诈性使用停止,那么装置将保持有效,但具有减少的功能。这种降级操作模式的可用性当然不会阻止以常规方式完全禁用装置,例如如果测定到实际欺诈,诸如当装置被盗或以其他方式受到损害时。
如上所述,检测到可能的欺诈性使用可以包括检测到重复的、不成功的授权尝试以使用生物计量传感器获得授权。这可以通过装置本身或者通过单独的计算机系统检测到。不成功的授权尝试可能是不成功的,因为持有者的指纹不匹配存储在装置上的参考指纹,但是也可以采用其他的检测手段。
方法可以进一步包括响应于检测到可能的欺诈发送指示可能的欺诈的警报,例如通过检测到重复的、不成功的授权尝试。该警报可以在预定次数的尝试之后被发送,和/或响应于满足某些其他标准被发送。例如,在持有者尝试进行一个动作时,与另一个动作相比,在发送警报之前可能需要较少的尝试。
在降级的操作模式中,一旦授权,持有者仍然能够进行至少一个动作。也就是说,在这种操作模式中,装置没有被完全禁用。限制可以包括持有者被允许做出第一动作,但是不被允许做出他们通常会被允许做出的第二动作。可选地或另外地,对于一个或多个动作,认证可能需要比通常所需要的更高的置信度得分。
限制可以包括持有者需要满足另外的标准以便进行一个或多个动作,诸如通过二次授权步骤。二次授权步骤可以包括,例如,输入PIN。
限制可以依然保留直到它被授权的人或实体去除。例如,这可以由装置发行者授权的人进行。可选地,可以向持有者发送重新激活码,例如通过邮件、电子邮件、文本等,其可以被输入到终端(例如银行终端)以去除限制。在又另一个替代方案中,如果它们被如此授权,例如使用数字控制面板(例如网上银行或安全计算机界面),则持有者能够去除其自身限制。
限制可以包括禁用生物计量传感器,或者以其他方式阻止授权持有者使用生物计量传感器。因而,装置仅可以通过其他手段使用,诸如签名或芯片-和-PIN。
本发明也可以提供与该方法一起使用的便携式生物计量认证装置,其可以是智能卡。因而,便携式生物计量认证装置可以包括嵌入其中的生物计量传感器,其中装置配置为检测生物计量传感器的可能的欺诈性使用并且进入受限制的操作模式。装置可以实施上述方法的任何方面。
在一个实施方式中,当持有者被认证时并且当以受限制的操作模式操作时,装置可以传输指示认证持有者的信息,其包括装置正以受限制的操作模式操作的指示。
在其他实施方式中,当持有者被认证时并且当以受限制的操作模式操作时,装置可以传输仅允许正常允许认证的持有者的动作的子集的信息。
回到第一种方法,在各种实施方式中,认证可以在装置上(本地)进行,例如使得扫描的指纹不离开装置。例如,在认证持有者的身份之后,装置可以传输指示持有者已被认证的信息,其可以包括置信度得分,或可以指示置信度得分(例如如果置信度得分低于预定的阈值传输第一信息,并且如果置信度得分高于预定的阈值,传输第二不同的信息)。
在进一步的方面,本发明也可以提供与上述方法一起使用的便携式生物计量认证装置。因而,便携式生物计量认证装置可以包括嵌入其中的生物计量传感器,其中装置配置为使用生物计量传感器认证装置的持有者的身份,确定认证的置信度得分,和传输指示持有者是否已被认证的信息,其中信息指示认证的置信度得分。
装置优选地能够无线通信,诸如使用RFID或NFC通信。然而,装置可以包括接触连接,例如经由接触垫等。在各种实施方式中,装置可以允许无线通信和接触通信二者。
示例性装置可以包括访问卡、信用卡、借记卡、预付卡、优惠卡、身份证和密码卡中的一种。
装置可以是智能卡,其优选地具有85.47mm和85.72mm之间的宽度,和53.92mm 和54.03mm之间的高度。智能卡可以具有小于0.84mm的厚度,并且优选地具有大约0.76 mm(例如±0.08mm)的厚度,其是标准智能卡的厚度。更一般地,智能卡可以符合ISO 7816,其是智能卡的规格。
将领会的是,以上所述的方法可以使用采用这种便携式生物计量认证装置的所有可选特征的任何一个或多个的装置。
在又进一步的方面,本发明也可以提供包括装置读取器的计算机系统,该装置读取器用于与具有嵌入式生物计量传感器的便携式生物计量认证装置通信,其中计算机系统配置为接收认证装置的持有者的置信度得分的指示,并且其中计算机系统配置为如果持有者被认证并且置信度得分低于预定的阈值允许第一动作并且配置为如果持有者被认证并且置信度得分高于预定的阈值允许第二动作。
计算机系统可以配置为实施任意一个或多个或全部的以上所述任选的和优选的特征。
附图说明
仅通过实例的方式并且参考附图,现在将更详细地描述本发明的某些优选的实施方式,其中:
图1图解了现有技术无源智能卡的回路;
图2图解了并入指纹扫描仪的无源智能卡的回路;
图3图解了并入指纹扫描仪的无源智能卡的外壳;和
图4图解了并入指纹扫描仪的层压无源智能卡。
具体实施方式
图1显示典型的无源智能卡2的架构。供电的卡片读取器4经由天线6传输信号。对于由NXP Semiconductors制造的
Figure BDA0001680703870000061
Figure BDA0001680703870000062
系统,信号通常是13.56MHz,但是对于由HID Global Corp.制造的较低频率
Figure BDA0001680703870000063
产品,可以是125kHz。该信号被包括调谐线圈和电容器的智能卡2的天线8接收,并且然后被传递至通信芯片10。接收的信号被桥式整流器12整流,并且将整流器12的DC输出提供至控制来自通信芯片10的信息传送的处理单元14。
来自处理单元14的控制信号输出控制跨越天线8连接的场效应晶体管16。通过接通和断开晶体管16,信号可以被智能卡2传输并且在读取器4中被合适的控制回路18解码。这种类型的信令被称为反向散射调制并且特征在于读取器4用于向自身发送返回信息的事实。
图2显示了卡片读取器104和无源智能卡102的架构,其是图1中显示的现有技术无源智能卡2的变型。图2中显示的智能卡102已适用于包括指纹认证引擎120。
智能卡102还包括用于接收RF(射频)信号的天线108、由天线108供电的无源通信芯片110、和无源指纹认证引擎120,其也由天线108供电。
如本文所使用,术语“无源智能卡”应当被理解为意指其中通信芯片110仅由从例如由卡片读取器118产生的激发场收集的能量供电的智能卡102。也就是说,无源智能卡102依赖于读取器118供应其电力用于传播(broadcast)。无源智能卡102通常不包括电池,但是可以包括电池以为回路的辅助组件供电(但不传播);这种装置通常被称为“半无源装置”。
类似地,术语“无源指纹/生物计量认证引擎”应当被理解为意指仅由从激发场,例如由卡片读取器118产生的RF激发场收集的能量供电的指纹/生物计量认证引擎。
天线108包括包含感应线圈和电容器的调谐回路,其被调谐以从卡片读取器104接收 RF信号。当暴露于由读取器104产生的激发场时,跨越天线108感应电压。
天线108具有第一和第二末端输出线122,124,在天线108的每个末端有一个末端输出线。天线108的输出线被连接至指纹认证引擎120以为指纹认证引擎120提供电力。在该布置中,提供整流器126以整流由天线108接收的AC电压。整流的DC电压使用平滑电容器平滑并且被供应至指纹认证引擎120。
指纹认证引擎120包括处理单元128和指纹读取器130,其优选地是如图3和4中所显示的区域指纹读取器130。指纹认证引擎120是无源的,并且因此仅由来自天线108的电压输出供电。处理单元128包括被选择以具有非常低的功率和非常高的速度的微处理器,以便能够在合理的时间内进行生物计量匹配。
布置指纹认证引擎120以扫描向指纹读取器130呈现的手指或拇指并且使用处理单元128将手指或拇指的扫描的指纹与预存储指纹数据进行比较。然后确定扫描的指纹是否与预存储指纹数据匹配。在优选的实施方式中,捕获指纹图像和认证卡片102的持有者所需要的时间小于一秒。
如果确定匹配,那么通信芯片110被授权经由将指纹认证引擎120连接至通信芯片110的处理单元114的通信线路将信号传输至卡片读取器104。通信芯片110通过反向散射调制以与常规通信芯片10相同的方式传输信号。
在一些情况下,卡片102的拥有者可能经受伤害,导致已经登记在卡片102上的手指损伤。这种损伤可能是,例如,正被评估的手指的部分上的伤痕。在常规的系统中,确定匹配的阈值可能被设定得非常高,以便确保良好的安全性。然而,结果,这种损伤可能意味着拥有者将不被卡片102授权。
以下方法允许生物计量卡片102的降级的操作模式,其可以允许持有者在这种伤害等的情况下有限地使用卡片102。这意味着用户仍然可以进行基本功能,直到损害已经愈合的时间,可以发行新卡片102或者可能的是将新的指纹——例如不同的手指或包括损伤/伤疤——登记在现有的卡片102上。
指纹认证单元120配置为使用相对低的阈值确定匹配。然后,当进行认证时,指纹认证单元120也确定置信度得分。传输的信号包含已经认证卡片的持有者的指示以及认证的置信度得分二者。这允许卡片读取器118(或与其连接的计算机系统)确定授予卡片102的持有者何种等级的访问。
在一个实施方式中,智能卡102可以是具有刚性外壳134的代币(token)等,指纹传感器130从外壳134暴露。这种布置在图3中图解。在另一个实施方式中,智能卡202可以是层压型智能卡202,诸如图4中所图解。这种智能卡通常将符合ISO 7816,其是智能卡的国际规格。
在一个实施方式中,智能卡102是金融卡片,诸如信用卡、借记卡或其他支付卡。卡片读取器118可以是销售点终端或自动取款机的终端。配置卡片读取器118以便识别三种等级的置信度,并且允许相应等级的性能。
等级1)
等级1得分允许全功能操作模式。这个等级要求存在具有非常低的错误拒绝率(FRR) 的完全匹配,即非常高的生物计量匹配置信度得分。这是常规系统通常需要的等级,以便认证卡片的持有者。当匹配满足这些标准时,卡片以全功能操作。例如,在支付或现金提取的情况下,可以授权使用卡片达到最大卡片授权量的交易,例如,达到$400的限度。
等级2)
等级2得分允许减少的功能的操作模式。这个等级可能需要具有低匹配得分的部分匹配和/或中级FRR。这种匹配等级通常在常规系统会被拒绝。然而,仍然存在持有者是授权的人的合理的可能性。当匹配满足这些标准时,卡片将仍然可以操作,但是具有减少的功能。例如,在支付或现金提取的情况下,可以授权使用卡片达到减少的授权量的交易,例如,达到$50的限度。
等级3)
等级3得分不允许操作。这个等级通常将在存在非常高的FRR时发生。在这个得分的等级下,卡片将无法操作。例如,在支付或现金提取的情况下,交易将不被授权。
应当注意的是,大部分生物计量匹配算法提供某种匹配或置信度得分。通常,基于这个得分是否超过某个阈值,确定是否认证持有者。因此,许多现有的生物计量匹配算法可以用于实施该方法。
如果卡片102检测到重复的没有成功的授权尝试,即多个等级3扫描,那么卡片可以发送信号至读取器118,指示可能的欺诈。例如,在三次失败的尝试之后,卡片可以发送这种信息。
在各种实施方式中,每次卡片检测到等级3扫描时,它可以发送信息至读取器118,通知其未认证的持有者已尝试使用卡片,和做出的连续尝试的次数。
可以配置卡片以便在一定数量的失败授权尝试之后不可操作,或者被置入进一步减少的操作模式。卡片可以被置入这种模式直到卡片被重新启用,例如通过在银行终端输入PIN 或者通过向人力银行出纳员呈现照片身份证明。
如果启用了减少的操作模式,那么卡片102可能只能与PIN或其他验证手段一起使用。即使与PIN或与随后正确授权的指纹一起使用,卡片也可能或可选地具有强加的减小的交易限制,例如$25。
虽然上述实施方式主要涉及金融智能卡,但是将领会的是,这种操作模式可以应用于并入生物计量认证模块120的任何其他类型的装置。例如,方法可以应用于访问控制系统,其中等级1扫描允许访问允许持有者访问的所有区域,并且等级2扫描,其仍然允许降级的操作模式,可以允许访问低安全区域,诸如进入建筑物或停车场,使得持有者仍然可以,例如,到达安全服务台以请求替换卡片等。在这种系统中,例如,可以用钥匙等替换智能卡102。

Claims (15)

1.一种用于操作具有生物计量传感器嵌入其中的智能卡的方法,其包括:
以通常的操作模式操作智能卡;
检测智能卡的可能的欺诈性使用;和
响应于检测到智能卡的可能的欺诈性使用,以限制的操作模式操作智能卡,其中在限制的操作模式下,智能卡的使用受到限制但未被阻止;
其中限制包括以下中的至少一种:
允许智能卡的持有者在授权之后进行其将被允许以通常的操作模式进行的第一动作,但不允许持有者在授权之后进行其将被允许以通常的操作模式进行的第二动作;
在允许持有者进行动作之前,需要比以通常的操作模式进行相同动作所需要的更高的授权置信度得分;
在允许持有者进行动作之前,需要持有者通过由智能卡进行的初级授权步骤和二次授权步骤,其中以通常的操作模式进行相同动作不需要二次授权步骤;以及
在通过智能卡授权持有者时,阻止授权持有者使用生物计量传感器。
2.根据权利要求1所述的方法,其中通过所述智能卡自身检测所述可能的欺诈性使用。
3.根据权利要求1所述的方法,其中检测可能的欺诈性使用包括使用所述生物计量传感器检测为了获得授权的重复的、不成功的尝试。
4.根据权利要求3所述的方法,其中在为了获得授权的第一数量的重复的、不成功的尝试之后检测到可能的欺诈性使用以进行第一动作,并且其中在为了获得授权的第二、不同数量的重复的、不成功的尝试之后检测到可能的欺诈性使用以进行第二动作。
5.根据权利要求1所述的方法,进一步包括响应于检测到所述可能的欺诈性使用发送指示可能的欺诈的警报。
6.根据权利要求1所述的方法,其中所述限制包括允许所述持有者在授权之后进行其将被允许以通常的操作模式进行随后认证的第一动作,但不允许所述持有者在授权之后进行其将被允许以通常的操作模式进行随后认证的第二动作。
7.根据权利要求1所述的方法,其中所述限制包括在允许所述持有者进行动作之前,需要比以通常的操作模式进行相同动作所需要的更高的授权置信度得分。
8.根据权利要求1所述的方法,其中所述限制包括在允许所述持有者进行动作之前需要所述持有者通过由智能卡进行的初级授权步骤和二次授权步骤,其中以通常的操作模式进行相同动作不需要二次授权步骤。
9.根据权利要求1所述的方法,其中所述限制包括当授权智能卡的持有者时阻止授权所述持有者使用所述生物计量传感器。
10.根据权利要求1所述的方法,其中所述限制仍然保持直到被授权的人或实体去除。
11.根据权利要求10所述的方法,其中在通过二次授权之后,所述持有者被授权以去除所述限制。
12.根据权利要求1所述的方法,其中所述生物计量传感器是指纹传感器。
13.一种包括嵌入其中的生物计量传感器的智能卡,其中所述智能卡被配置为检测所述生物计量传感器的可能的欺诈性使用和进入限制的操作模式;
其中相较于通常的操作模式,智能卡的使用在限制的操作模式下受到限制;以及
其中限制包括以下中的至少一种:
允许智能卡的持有者在授权之后进行其将被允许以通常的操作模式进行的第一动作,但不允许持有者在授权之后进行其将被允许以通常的操作模式进行的第二动作;
在允许持有者进行动作之前,需要比以通常的操作模式进行相同动作所需要的更高的授权置信度得分;
在允许持有者进行动作之前,需要持有者通过由智能卡进行的初级授权步骤和二次授权步骤,其中以通常的操作模式进行相同动作不需要二次授权步骤;以及
在通过智能卡授权持有者时,阻止授权持有者使用生物计量传感器。
14.根据权利要求13所述的智能卡,其中当所述持有者被认证时并且当在限制的操作模式下操作时,所述智能卡被配置为传输指示认证所述持有者的信息,其包括智能卡在限制的操作模式下操作的指示。
15.根据权利要求14所述的智能卡,其中当所述持有者被认证时并且当在所述限制的操作模式下操作时,所述智能卡被配置为传输仅允许通常允许认证的持有者进行的动作的子集的信息。
CN201680070299.5A 2015-12-24 2016-12-23 生物计量装置 Active CN108292335B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1522870.3 2015-12-24
GB1522870.3A GB2545738B (en) 2015-12-24 2015-12-24 Biometric smartcard with multiple modes of operation
PCT/EP2016/082566 WO2017109176A1 (en) 2015-12-24 2016-12-23 Biometric device

Publications (2)

Publication Number Publication Date
CN108292335A CN108292335A (zh) 2018-07-17
CN108292335B true CN108292335B (zh) 2021-11-30

Family

ID=55359014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680070299.5A Active CN108292335B (zh) 2015-12-24 2016-12-23 生物计量装置

Country Status (8)

Country Link
US (1) US10726115B2 (zh)
EP (1) EP3394781B1 (zh)
JP (1) JP6875401B2 (zh)
KR (1) KR102588801B1 (zh)
CN (1) CN108292335B (zh)
ES (1) ES2912113T3 (zh)
GB (1) GB2545738B (zh)
WO (1) WO2017109176A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9754093B2 (en) * 2014-08-28 2017-09-05 Ncr Corporation Methods and a system for automated authentication confidence
GB2547905B (en) * 2016-03-02 2021-09-22 Zwipe As Fingerprint authorisable device
US11037231B1 (en) * 2016-12-23 2021-06-15 Wells Fargo Bank, N.A. Break the glass for financial access
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
US10977537B2 (en) * 2019-02-14 2021-04-13 Kawa Amin Biometric smart card with power harvesting
GB2584434A (en) 2019-05-31 2020-12-09 Advanide Holdings Pte Ltd Enrolment device for a biometric smart card
US11409852B2 (en) 2019-07-30 2022-08-09 Idex Biometrics Asa Device with biometric-gated display
KR20210023331A (ko) 2019-08-23 2021-03-04 주식회사 시솔지주 지문 인식 카드
DE102019124270A1 (de) * 2019-09-10 2021-03-11 Bundesdruckerei Gmbh Fingerabdruckerfassungsgerät
EP3905170A1 (en) * 2020-04-28 2021-11-03 Thales Dis France Sa Method for managing a biometric smart card

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588388A (zh) * 2004-07-27 2005-03-02 杭州中正生物认证技术有限公司 一种具有指纹认证的手机支付方法
JP2007237770A (ja) * 2006-03-06 2007-09-20 Toshiba Corp 生体認証による動作制御装置及び動作制御方法
CN101918963A (zh) * 2007-12-11 2010-12-15 Xs创新控股有限公司 用于防止账户未授权使用的账户风险管理和授权系统
CN104580125A (zh) * 2013-10-29 2015-04-29 腾讯科技(深圳)有限公司 一种支付验证方法、装置和系统
CN104574070A (zh) * 2013-10-11 2015-04-29 北京数码视讯科技股份有限公司 金融联机交易方法及装置
CN104778393A (zh) * 2015-04-16 2015-07-15 电子科技大学 一种智能终端的安全指纹识别方法
CN105046131A (zh) * 2015-07-20 2015-11-11 努比亚技术有限公司 指纹识别装置及方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615074B2 (en) 1998-12-22 2003-09-02 University Of Pittsburgh Of The Commonwealth System Of Higher Education Apparatus for energizing a remote station and related method
JP3994363B2 (ja) * 1999-08-26 2007-10-17 株式会社日立製作所 Atmにおける指紋照合システムおよびその方法
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US7623970B2 (en) * 2001-04-17 2009-11-24 Panasonic Corporation Personal authentication method and device
US7404086B2 (en) * 2003-01-24 2008-07-22 Ac Technology, Inc. Method and apparatus for biometric authentication
US7403803B2 (en) 2003-05-20 2008-07-22 University Of Pittsburgh - Of The Commonwealth System Of Higher Education Recharging method and associated apparatus
JP4462863B2 (ja) * 2003-07-16 2010-05-12 株式会社エヌ・ティ・ティ・データ 本人認証装置、生体特徴情報更新方法およびプログラム
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7400253B2 (en) 2005-08-04 2008-07-15 Mhcmos, Llc Harvesting ambient radio frequency electromagnetic energy for powering wireless electronic devices, sensors and sensor networks and applications thereof
JP4935120B2 (ja) * 2006-03-07 2012-05-23 日本電気株式会社 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
JP2008065438A (ja) * 2006-09-05 2008-03-21 Fuji Denki Kogyo Kk セキュリティ装置
US20080067247A1 (en) 2006-09-15 2008-03-20 Mcgregor Travis M Biometric authentication card and method of fabrication thereof
JP4977425B2 (ja) * 2006-09-28 2012-07-18 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置及びプログラム
US8146163B2 (en) * 2006-11-09 2012-03-27 International Business Machines Corporation Method and system for securing personal computing devices from unauthorized data copying and removal
US20080120509A1 (en) * 2006-11-17 2008-05-22 Simon Rodolphe J Biometrics-secured transaction card
JP2008198028A (ja) * 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
JP2008210235A (ja) * 2007-02-27 2008-09-11 Sony Corp 電子機器、および情報処理方法
KR102559017B1 (ko) * 2007-09-24 2023-07-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US8473756B2 (en) * 2008-01-07 2013-06-25 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
US8392965B2 (en) * 2008-09-15 2013-03-05 Oracle International Corporation Multiple biometric smart card authentication
US20100083000A1 (en) 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
JP5369709B2 (ja) * 2009-01-26 2013-12-18 富士通モバイルコミュニケーションズ株式会社 携帯端末、携帯端末の不正アクセス制御方法および携帯端末の不正アクセス制御プログラム
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法
US20110302660A1 (en) * 2010-06-02 2011-12-08 Rupaka Mahalingaiah Method and apparatus for securing digital devices with locking clock mechanism
US8823497B2 (en) 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
JP2013250776A (ja) * 2012-05-31 2013-12-12 Nec Saitama Ltd 情報処理装置、情報処理方法、およびプログラム
CN102799982A (zh) * 2012-06-29 2012-11-28 深圳市亚略特生物识别科技有限公司 电子交易系统
AU2013204744A1 (en) * 2012-07-26 2014-02-13 Peter Cherry System and Method for Fraud Prevention
US9898642B2 (en) * 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
CN103646197B (zh) * 2013-12-12 2016-06-15 中国石油大学(华东) 基于用户行为的用户可信度认证系统及方法
CN105006077A (zh) * 2015-06-19 2015-10-28 上海卓易科技股份有限公司 一种基于指纹识别的atm机安全操作方法、系统及atm机
CN104899582A (zh) * 2015-07-01 2015-09-09 成都福兰特电子技术股份有限公司 一种指纹识别软件及其指纹识别方法
KR20150096366A (ko) 2015-08-03 2015-08-24 주식회사 비즈모델라인 생체 인식을 이용한 오티피 운영 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588388A (zh) * 2004-07-27 2005-03-02 杭州中正生物认证技术有限公司 一种具有指纹认证的手机支付方法
JP2007237770A (ja) * 2006-03-06 2007-09-20 Toshiba Corp 生体認証による動作制御装置及び動作制御方法
CN101918963A (zh) * 2007-12-11 2010-12-15 Xs创新控股有限公司 用于防止账户未授权使用的账户风险管理和授权系统
CN104574070A (zh) * 2013-10-11 2015-04-29 北京数码视讯科技股份有限公司 金融联机交易方法及装置
CN104580125A (zh) * 2013-10-29 2015-04-29 腾讯科技(深圳)有限公司 一种支付验证方法、装置和系统
CN104778393A (zh) * 2015-04-16 2015-07-15 电子科技大学 一种智能终端的安全指纹识别方法
CN105046131A (zh) * 2015-07-20 2015-11-11 努比亚技术有限公司 指纹识别装置及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Extraction of high confidence minutiae points from fingerprint images;Kamlesh Tiwari 等;《2015 International Conference on Computer and Computational Sciences (ICCCS)》;20151221;238-243 *
一种基于细节点全局置信度的指纹匹配算法;付翔 等;《模式识别与人工智能》;20140930;第27卷(第9期);835-840 *

Also Published As

Publication number Publication date
WO2017109176A1 (en) 2017-06-29
EP3394781B1 (en) 2022-04-20
GB201522870D0 (en) 2016-02-10
GB2545738A (en) 2017-06-28
US20180373857A1 (en) 2018-12-27
GB2545738B (en) 2021-07-21
JP6875401B2 (ja) 2021-05-26
KR20180096631A (ko) 2018-08-29
CN108292335A (zh) 2018-07-17
EP3394781A1 (en) 2018-10-31
US10726115B2 (en) 2020-07-28
JP2019503003A (ja) 2019-01-31
ES2912113T3 (es) 2022-05-24
KR102588801B1 (ko) 2023-10-13

Similar Documents

Publication Publication Date Title
CN108292335B (zh) 生物计量装置
US20210042759A1 (en) Incremental enrolment algorithm
US7819329B2 (en) Method of activating a fingerprint identification process of a smart card according to a given condition and a device thereof
KR102367791B1 (ko) 공격 방지 바이오메트릭 인증 장치
JP6188938B2 (ja) 指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法
US20080120509A1 (en) Biometrics-secured transaction card
KR20150113152A (ko) 개선된 보안 특징을 갖는 스마트 카드 및 스마트 카드 시스템
KR20170066593A (ko) 생체 인식 등록 인증
EP3332359A1 (en) Security protected passive rfid device
US20170228631A1 (en) Smartcard and method for controlling a smartcard
KR20180118152A (ko) 지문 인증 가능 장치
WO2017109173A1 (en) Biometric device
KR100991883B1 (ko) 지문인식 스마트카드 시스템 및 그의 제어방법
KR102138659B1 (ko) 지문인식 스마트 신용카드 및 결제 시스템
KR101274086B1 (ko) 스마트카드 및 이를 저장한 기록매체
JP4208014B2 (ja) 自動取引装置及び自動取引システム
JP2008047143A (ja) 自動取引システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant