ES2879814T3 - Tarjeta inteligente y método para controlar una tarjeta inteligente - Google Patents

Tarjeta inteligente y método para controlar una tarjeta inteligente Download PDF

Info

Publication number
ES2879814T3
ES2879814T3 ES17761080T ES17761080T ES2879814T3 ES 2879814 T3 ES2879814 T3 ES 2879814T3 ES 17761080 T ES17761080 T ES 17761080T ES 17761080 T ES17761080 T ES 17761080T ES 2879814 T3 ES2879814 T3 ES 2879814T3
Authority
ES
Spain
Prior art keywords
smart card
physically
card
processor
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17761080T
Other languages
English (en)
Inventor
Henry Nardus Dreifus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zwipe AS
Original Assignee
Zwipe AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zwipe AS filed Critical Zwipe AS
Application granted granted Critical
Publication of ES2879814T3 publication Critical patent/ES2879814T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Psychiatry (AREA)
  • Social Psychology (AREA)
  • Credit Cards Or The Like (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Image Input (AREA)
  • External Artificial Organs (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)

Abstract

Una tarjeta inteligente (102) que comprende: un procesador (114) para controlar el funcionamiento de la tarjeta inteligente; y un sensor biométrico (130) para la identificación de un usuario autorizado; en donde el procesador (114) está dispuesto para permitir el acceso a una o más funciones seguras de la tarjeta inteligente (102) basándose en un proceso de autentificación multifactorial que requiere tanto: (i) confirmación de la identidad de la tarjeta inteligente (102) basada en una característica físicamente no clonable de la tarjeta inteligente (102) y (ii) autentificación de la identidad del usuario a través del sensor biométrico (130); en donde el proceso de autentificación multifactorial incluye una ponderación aplicada a la característica o características físicamente no clonables y la autentificación biométrica.

Description

DESCRIPCIÓN
Tarjeta inteligente y método para controlar una tarjeta inteligente
La presente invención se refiere a una tarjeta inteligente que tiene una o más características de seguridad, a un método y a un producto de programa informático para controlar dicha tarjeta inteligente y a un método de fabricación de dicha tarjeta inteligente.
Las tarjetas inteligentes se utilizan cada vez más e incluyen, por ejemplo, tarjetas de acceso, tarjetas de crédito, tarjetas de débito, tarjetas de prepago, tarjetas de fidelización, tarjetas de identidad, etc. Las tarjetas inteligentes son tarjetas electrónicas con la capacidad de almacenar datos e interactuar con el usuario y/o con dispositivos externos, por ejemplo, a través de tecnologías sin contacto como RFID. Estas tarjetas pueden interactuar con los lectores para comunicar información con el fin de permitir el acceso, autorizar transacciones, etc.
La autorización biométrica, tal como la autorización de huellas dactilares, se utiliza cada vez más. Las tarjetas inteligentes con autorización biométrica pueden interactuar con el usuario a través de sensores para permitir el acceso a funciones seguras de la tarjeta inteligente, por ejemplo, para autorizar transacciones financieras.
Han surgido retos para las tarjetas inteligentes autorizadas biométricamente en relación con las limitaciones del tamaño de la tarjeta inteligente, el recurso de potencia disponible y la funcionalidad requerida.
El tamaño de una tarjeta inteligente puede estar limitado por las normas ISO para tarjetas de crédito en el caso de una tarjeta inteligente que funcione como tarjeta de pago. Por lo tanto, todos los componentes deben encajar en una forma bien empaquetada, además de ser idealmente flexibles y livianos.
La potencia disponible está limitada por el tamaño de la tarjeta inteligente y la fuente de alimentación seleccionada. Se podría incluir una conexión por cable a una fuente de alimentación externa, tal como la potencia extraída a través de una conexión con los contactos de una tarjeta de tipo "chip y pin". Sin embargo, puede haber limitaciones técnicas de la fuente de alimentación externa en relación con la corriente consumida a través de este enfoque, así como dificultades para manejar una gran cantidad de potencia en la propia tarjeta inteligente. Se puede utilizar una conexión inalámbrica con la potencia obtenida mediante una antena en la tarjeta inteligente y un acoplamiento sin contacto con una antena externa, tal como la antena de un lector de tarjetas inteligentes. Las posibles implementaciones de esto se describen en los documentos WO 2016/055663 y en WO 2017/025481. Se entenderá que existen limitaciones en la cantidad de potencia que se puede obtener de esta manera.
La cantidad de potencia disponible también puede tener un impacto en la velocidad de reloj potencial de un procesador de la tarjeta inteligente, al igual que las limitaciones de tamaño del procesador. Esto crea un vínculo con algunas de las limitaciones que surgen de la funcionalidad requerida de la tarjeta inteligente. Por ejemplo, puede existir el requisito de que una tarjeta inteligente pueda realizar una verificación biométrica no solo con un cierto límite en el uso de potencia, sino también con un tiempo máximo requerido para completar el proceso de autentificación biométrica. Si no hay suficiente velocidad de reloj y/o si el proceso de autentificación requiere cálculos demasiado complejos, es posible que no sea posible proporcionar una tarjeta inteligente con el rendimiento requerido. Las restricciones adicionales sobre la funcionalidad de la tarjeta inteligente pueden incluir un nivel de seguridad requerido. En la técnica anterior, esto puede implicar el uso de cifrado de datos que se transfieren entre procesadores en la tarjeta inteligente y/o se transfieren desde y hacia la tarjeta inteligente. El cifrado puede dar lugar a una mayor demanda de las capacidades de procesamiento de la tarjeta.
Visto desde un primer aspecto, la presente invención proporciona una tarjeta inteligente que comprende: un procesador para controlar el funcionamiento de la tarjeta inteligente; y un sensor biométrico para la identificación de un usuario autorizado; en donde el procesador está dispuesto para permitir el acceso a una o más características seguras de la tarjeta inteligente basándose en un proceso de autentificación multifactorial que requiere tanto: (i) confirmación de la identidad de la tarjeta inteligente basada en una característica físicamente no clonable de la tarjeta inteligente, y (ii) autentificación de la identidad del usuario a través del sensor biométrico; en donde el proceso de autentificación multifactorial incluye una ponderación aplicada a la característica o características físicamente no clonables y la autentificación biométrica.
Esta tarjeta inteligente proporciona una capa adicional de seguridad de manera eficiente al utilizar una característica físicamente no clonable de la tarjeta inteligente para confirmar la identidad de la tarjeta inteligente, junto con una confirmación biométrica de la identidad del usuario. Un sistema de este tipo puede permitir un mayor nivel de seguridad en comparación con los dispositivos de la técnica anterior que utilizan únicamente datos biométricos. Como alternativa, puede proporcionar un nivel de seguridad similar al tiempo que reduce la complejidad del proceso de autentificación biométrica. Esto último surge porque puede haber un aumento percibido en la seguridad debido a la capacidad de confirmar la identidad de la tarjeta inteligente y esto podría permitir que el umbral de aceptación para la autorización biométrica se reduzca en consecuencia.
La característica o características seguras de la tarjeta pueden incluir, por ejemplo, la autorización de una transacción para una tarjeta bancaria, el acceso a los datos almacenados en la tarjeta, la entrada a un área segura a través de una tarjeta de acceso, etc. Un proceso de autentificación multicapa como se describe en el presente documento protegerá de manera más segura la o las características seguras ya que se necesitarán múltiples actos fraudulentos para piratear tanto una autentificación biométrica como una autentificación basada en las características físicas de la tarjeta inteligente. Tanto la tarjeta inteligente como el usuario de la tarjeta inteligente verifican su identidad. Algún tipo de ataque de clonación podría subvertir la autorización biométrica, pero la tarjeta inteligente física no sería la misma y, por lo tanto, no podría cumplir con la verificación de la característica físicamente no clonable de la tarjeta inteligente. El procesador también puede rechazar intentos fraudulentos de autentificación cuando la tarjeta inteligente ha sido manipulada de una manera que cambia la característica físicamente no clonable. Por otro lado, si se roba una tarjeta inteligente para que un usuario fraudulento tenga posesión de la tarjeta inteligente y, por lo tanto, pueda cumplir con la verificación de la característica físicamente no clonable, el procesador no permitiría el acceso a funciones seguras ya que el usuario fraudulento no podría proporcionar la correspondencia biométrica. La tarjeta inteligente puede disponerse para validar simultáneamente tanto la identidad biométrica del usuario como la identidad física de la tarjeta inteligente. Ventajosamente, esto se puede hacer con un alto grado de certeza en un entorno pequeño y de muy baja potencia.
La característica físicamente no clonable puede ser registrada por la tarjeta inteligente durante un proceso de inscripción, por ejemplo, esto puede hacerse de forma consecutiva o concurrente con la inscripción de los datos biométricos de un usuario autorizado. Los datos que representan la característica físicamente no clonable pueden almacenarse en una memoria de la tarjeta inteligente. Se puede usar la misma memoria para almacenar datos biométricos como se describe a continuación. Posteriormente, el procesador puede comparar los datos almacenados para la característica físicamente no clonable con los datos recién obtenidos que pretenden representar la misma característica físicamente no clonable para verificar que la tarjeta inteligente es la misma tarjeta inteligente que proporcionó los datos registrados originalmente para la característica físicamente no clonable.
La característica físicamente no clonable de la tarjeta inteligente puede ser una característica que el procesador puede medir basándose en una entidad física de la tarjeta inteligente. Esto puede implicar medir una señal eléctrica basada en un parámetro físico, tal como medir la salida de un sensor o medir una función eléctrica de la tarjeta inteligente. La característica físicamente no clonable de la tarjeta inteligente puede describirse como una función físicamente no clonable. Puede ser una característica que está incorporada en una estructura física y es fácil de evaluar, pero difícil de predecir, además de imposible de duplicar. Dado que esta característica físicamente no clonable es una propiedad inherente de la tarjeta inteligente, es una forma muy eficaz de proporcionar una autentificación multifactorial. Es posible que un diseño de tarjeta inteligente preexistente solo necesite una modificación en su software para aprovechar esta autentificación multifactorial, ya que el hardware existente puede usarse para la característica físicamente no clonable.
La característica físicamente no clonable puede adoptar la forma de una reacción física de la tarjeta inteligente a un estímulo externo o interno. Puede ser una característica física de un componente eléctrico de la tarjeta inteligente, tal como una función que se puede definir como una reacción del componente eléctrico a una entrada, tal como una señal enviada desde otro componente.
En un ejemplo, la característica físicamente no clonable puede ser una reacción física dinámica de la tarjeta inteligente a una influencia externa, tal como la medición de un patrón de vibración de la tarjeta inteligente a través de un acelerómetro en la tarjeta inteligente. El patrón de vibración puede ser el resultado de que la tarjeta inteligente esté sujeta a una aceleración, fuerza o impacto externos. Incluso con una tarjeta inteligente producida en serie y un acelerómetro producido en masa, puede haber características únicas en el patrón de vibración de la tarjeta inteligente, como se analiza más adelante. Además, como se expone con más profundidad a continuación, se pueden realizar opcionalmente modificaciones durante la fabricación para aumentar las variaciones en las características del patrón de vibración.
En otro ejemplo, la característica físicamente no clonable puede ser una medición de una característica no clonable de un componente eléctrico, tal como una característica físicamente no clonable de un componente semiconductor. Los componentes semiconductores tienen variaciones diminutas y microscópicas que dan como resultado características no clonables fácilmente medibles que no son posibles de duplicar. El procesador puede utilizar una característica físicamente no clonable de cualquiera de dichos componentes en la tarjeta inteligente, tal como una característica físicamente no clonable de sí mismo o una característica físicamente no clonable de un dispositivo semiconductor separado, tal como un dispositivo semiconductor usado para propósitos de conmutación o un dispositivo semiconductor en un procesador independiente. Por ejemplo, puede haber un procesador biométrico dedicado que pueda proporcionar una característica físicamente no clonable basada en dispositivos semiconductores en el procesador. Otra posibilidad es utilizar una característica no clonable del sensor biométrico. La fabricación de sensores biométricos dará como resultado variaciones en las características físicas y estas afectarán a las lecturas del sensor. Un sensor de área de huellas dactilares incluirá variaciones en la reacción de píxeles individuales y esto puede usarse para proporcionar una característica físicamente no clonable. Por ejemplo, podría obtenerse una característica físicamente no clonable del sensor tomando una lectura del sensor sin que haya un dedo presente, o midiendo la reacción del sensor a un estímulo conocido, tal como presentando el sensor a un objetivo homogéneo. Se apreciará que, dependiendo de los componentes utilizados para fabricar la tarjeta inteligente, puede haber varias formas de obtener características físicamente no clonables fácilmente mensurables.
Puede usarse una combinación de las diferentes características físicamente no clonables, como las características físicamente no clonables relacionadas con múltiples componentes eléctricos. Esto puede permitir que una autentificación multifactorial incorpore verificaciones específicas sobre diferentes características físicamente no clonables de la tarjeta inteligente y proporcione mayor seguridad que una autentificación de dos factores que involucre solo una característica físicamente no clonable. Por ejemplo, puede ser beneficioso asegurarse de que no haya sustitución o manipulación en relación con varios componentes diferentes, tal como una memoria utilizada para datos biométricos, uno o más procesadores, etc.
El proceso de autentificación multifactorial incluye la ponderación aplicada a las características físicamente no clonables y la autentificación biométrica. Puede haber un umbral de precisión para la confirmación de la identidad de la tarjeta inteligente y/o para la autentificación de la identidad del usuario. La ponderación y el umbral de precisión pueden ajustarse para proporcionar un nivel de seguridad requerido o para permitir un enfoque de "mejor ajuste" para confirmar la identidad del usuario. Esto se puede hacer mediante el análisis de los datos con el objetivo de maximizar la precisión del proceso de validación (es decir, minimizar la incidencia de falsa aceptación o rechazo) mientras se minimiza el procesamiento informático requerido. El procesamiento informático reducido es una ventaja particular para una tarjeta inteligente en la que tanto la capacidad de procesamiento como la potencia eléctrica disponible pueden ser limitadas. La ponderación puede proporcionar ventajas, ya que puede ser necesario normalizar la autentificación biométrica y la identificación de la tarjeta inteligente a través de las características físicamente no clonables, por ejemplo, como ocurre con los sistemas de autentificación biométrica multimodal. Un análisis para proporcionar el mejor ajuste puede, por ejemplo, hacer uso de un proceso de optimización de búsqueda de objetivos con pruebas mediante la aplicación de análisis de inferencia bayesiana y/u otras técnicas similares. El análisis de mejor ajuste puede incluir la optimización de la seguridad del proceso de autentificación multifactorial a través de la aplicación de factores de ponderación a las diferentes medidas utilizadas en diferentes factores de la autentificación (por ejemplo, la característica físicamente no clonable y la identificación biométrica) en función del grado de unicidad de las mediciones. Esto puede permitir una mayor precisión y/o una mayor confianza en la seguridad del proceso de autentificación con menos ciclos de procesamiento y, por lo tanto, un menor requisito de procesamiento por ordenador.
El proceso de autentificación multifactorial puede adaptarse a lo largo del tiempo para tener en cuenta las variaciones con el tiempo en relación con los datos biométricos del sensor y/o en relación con la característica físicamente no clonable. Por ejemplo, puede haber desgaste del sensor biométrico que puede cambiar la apariencia de los datos biométricos y/o cambiar una característica físicamente no clonable del sensor. El usuario puede envejecer resultando en cambios biométricos, como cambios en una huella dactilar a medida que envejece la piel. La tarjeta inteligente puede estar sujeta a influencias externas en términos de fuerzas físicas/contacto físico y también fuerzas electromagnéticas. Esto podría afectar una característica físicamente no clonable, tal como un patrón de vibración, y también puede afectar a la respuesta eléctrica de los componentes eléctricos de la tarjeta inteligente, ya sea mediante cambios en el componente en sí o mediante cambios en un circuito flexible que incorpora el componente y maneja señales eléctricas que pasan hacia o desde el componente.
El proceso de autentificación multifactorial puede incluir procesos de tipo de aprendizaje automático o lógica difusa para adaptarse a las variaciones en una o ambas características físicamente no clonables y los datos biométricos, que pueden incluir la adquisición y el procesamiento de la información del sensor biométrico). El proceso de autentificación multifactorial puede incluir monitorizar la autentificación biométrica y/o la identificación de la característica físicamente no clonable a lo largo del tiempo, por ejemplo, registrando datos sobre un número establecido de las autentificaciones más recientes, tal como al menos 10, al menos 20 o al menos 50 autentificaciones. Dependiendo de la tasa de variación esperada, puede haber un número diferente de autentificaciones que se registren para la autentificación biométrica y la característica físicamente no clonable, así como diferentes números para diferentes características físicamente no clonables cuando hay múltiples características de este tipo utilizadas en la autentificación multifactorial. Los datos registrados para autentificaciones pasadas pueden usarse para identificar variaciones a lo largo del tiempo y/o para actualizar los criterios de aceptación. Por ejemplo, una plantilla biométrica puede actualizarse basándose en el número establecido de las autentificaciones biométricas más recientes para que los datos biométricos se ajusten apropiadamente a medida que el usuario envejece. Un umbral para la coincidencia de la característica físicamente no clonable puede ampliarse o desplazarse si hay una variación en el tiempo de la característica físicamente no clonable, es decir, a medida que la tarjeta inteligente "envejece" con el uso.
Los datos registrados de autentificaciones pasadas también se pueden utilizar, o como alternativa, para detectar un posible uso fraudulento de la tarjeta inteligente. En algunos casos, esto se puede hacer verificando los datos del sensor biométrico y/o la característica físicamente no clonable que sea idéntica a los datos de una autentificación anterior. Un tipo de ataque que se utiliza en relación con la seguridad de las tarjetas inteligentes es registrar datos válidos y reproducirlos para engañar al procesador para que permita el acceso a la o las funciones seguras. En situaciones en las que los datos son idénticos a una autentificación anterior, esto puede tratarse como un intento de piratear la tarjeta inteligente, ya que inevitablemente habría pequeñas variaciones en los datos entre diferentes intentos válidos para obtener acceso a las funciones seguras. Por tanto, el proceso de autentificación multifactorial puede incluir rechazar el intento de autentificación si uno o ambos datos del sensor biométrico y/o los datos de la característica físicamente no clonable son idénticos a los datos de una autentificación anterior.
El procesador de la tarjeta inteligente lleva a cabo el proceso de autentificación multifactorial y, por lo tanto, puede configurarse para realizar las etapas establecidas anteriormente. Como se indica a continuación, puede ser un solo procesador o puede haber varios procesadores separados que trabajan juntos para proporcionar la funcionalidad requerida.
Como se ha indicado anteriormente, una posible característica físicamente no clonable es un patrón de vibración de la tarjeta inteligente. Por tanto, la tarjeta inteligente puede comprender un acelerómetro para detectar movimientos de la tarjeta inteligente y el procesador puede utilizar una característica físicamente no clonable de la tarjeta inteligente derivada de los movimientos detectados por el acelerómetro. Esto puede requerir que el usuario interactúe físicamente con la tarjeta inteligente de cierta manera, tal como dando toques con la tarjeta inteligente sobre una superficie dura o moviendo la tarjeta inteligente para hacerla vibrar. Se apreciará que habrá variaciones en la entrada a la tarjeta inteligente por parte del usuario y que en algunos casos esto puede resultar en grandes variaciones en la salida del acelerómetro. Sin embargo, se anticipa que algunas características del patrón de vibración serán únicas incluso con variaciones en la entrada. Además, como se ha expuesto anteriormente, la autentificación multifactorial propuesta permite alguna variación en el umbral de aceptación, así como en la ponderación de los diferentes factores de autentificación, y esto puede usarse para abordar variaciones en la salida del acelerómetro.
La salida del acelerómetro cuando la tarjeta inteligente sufre ciertos tipos de vibración será exclusiva de la tarjeta inteligente. Cada tarjeta inteligente tendrá su propia frecuencia natural y reaccionará dinámicamente a las interacciones del usuario con la tarjeta de manera diferente a otras tarjetas. Los movimientos de la tarjeta que son detectados por el acelerómetro incluirán los efectos de la reacción dinámica de la tarjeta inteligente. La señal de salida (es decir, los datos de salida del acelerómetro) del acelerómetro es una representación de la reacción dinámica de la tarjeta inteligente, así como del movimiento que se realiza.
Dado que los datos de salida del acelerómetro son específicos tanto del usuario como de la tarjeta, los datos no se pueden duplicar. Si se produce una tarjeta "falsa", la reacción dinámica de la nueva tarjeta será diferente de la de la tarjeta original, por lo que no se puede piratear. En el caso de las tarjetas inteligentes que se producen en masa, es probable que las tolerancias y pequeñas variaciones inevitables en la construcción de las tarjetas inteligentes den lugar a diferencias en las características de los movimientos de la tarjeta inteligente. Para mejorar las distinciones entre las tarjetas inteligentes producidas en masa fabricadas utilizando el mismo proceso básico, el método de fabricación puede incluir variar la ubicación del acelerómetro y/o añadir elementos de masa/rigidez con características diferentes a las tarjetas inteligentes para que cada tarjeta individual tenga un patrón de vibración único característico. Por tanto, la tarjeta inteligente puede incluir un elemento de rigidez o masa adicional en algunos ejemplos.
El acelerómetro también puede permitir el control de la tarjeta inteligente basándose los movimientos detectados por el acelerómetro. Por ejemplo, los movimientos detectados por el acelerómetro pueden usarse para activar varios modos de funcionamiento de la tarjeta. Ventajosamente, la tarjeta inteligente es una tarjeta sin contacto y, por lo tanto, el usuario puede cambiar entre diferentes modos, así como usar la tarjeta a través de lectores de tarjetas, siendo el usuario el único contacto que sujeta la tarjeta. Esto puede permitir mayores funciones y una mayor complejidad en la forma en que se utiliza la tarjeta inteligente, sin detrimento de la facilidad de uso de la tarjeta.
El procesador puede estar dispuesto para identificar los movimientos de la tarjeta basándose en la salida del acelerómetro y para cambiar el modo de funcionamiento de la tarjeta inteligente en respuesta a movimientos preestablecidos. Los movimientos preestablecidos pueden incluir cualquiera o todos de traslaciones, rotaciones, aceleraciones, sacudidas/impulsos, etc. Además, el procesador puede determinar la duración de un período de tiempo sin movimiento, es decir, un período de tiempo indicativo de un uso no activo de la tarjeta inteligente, y esto también puede usarse para cambiar el modo de funcionamiento de la tarjeta inteligente y/o para desactivar funciones, tales como una función segura, que están actualmente activadas. El procesador también puede estar dispuesto para identificar movimientos repetidos o secuencias de movimientos, tales como un doble toque o un movimiento de traslación seguido de una rotación, como un movimiento de deslizamiento y torsión.
Los modos de funcionamiento de la tarjeta inteligente que están controlados por movimientos detectados por el acelerómetro pueden estar relacionados con una función de alto nivel, por ejemplo, activar o inactivar la tarjeta, o cambiar la funcionalidad básica de la tarjeta, por ejemplo, cambiando entre operar como una tarjeta de acceso, una tarjeta de pago, una tarjeta inteligente de transporte, cambiar entre diferentes cuentas del mismo tipo (por ejemplo, dos cuentas bancarias), etc.
La tarjeta inteligente puede entrar en un modo inactivo/apagado y requerir la reactivación o reautorización para su uso continuo después de que no se haya utilizado durante un período de tiempo, por ejemplo, durante varios días o varias semanas, según la aplicación. Una reactivación puede requerir la detección de una secuencia específica de movimientos o la activación mediante la interacción con un lector.
Aunque los movimientos pueden ser detectados por un acelerómetro con un solo eje sensor, se prefiere poder detectar aceleraciones en todas las direcciones. Esto se puede hacer a través de múltiples acelerómetros, pero, preferentemente, se usa un solo acelerómetro que puede detectar la aceleración en todas las direcciones, tal como un acelerómetro de tres ejes.
El acelerómetro puede ser un acelerómetro micromecanizado, tal como un acelerómetro MEMS. Como alternativa, se puede usar un sensor piezoeléctrico, tal como un acelerómetro piezoeléctrico exclusivo u otro sensor piezoeléctrico que pueda detectar aceleraciones (por ejemplo, una sirena piezoeléctrica o un micrófono). El uso de este tipo de dispositivos permite instalarlos en una tarjeta inteligente sin necesidad de aumentar el tamaño de la tarjeta inteligente. También tienen un bajo consumo de potencia, lo que puede ser una restricción de diseño para las tarjetas inteligentes como se ha establecido anteriormente. Los sensores piezoeléctricos se pueden incorporar ventajosamente en el dispositivo de tal manera que exista un consumo de potencia cero hasta que el sensor piezoeléctrico detecte una entrada. El acelerómetro puede utilizar un elemento sensor, tal como un voladizo micromecanizado o una masa sísmica. En una implementación de ejemplo, la detección de aceleración se basa en el principio de una capacitancia diferencial que surge del movimiento inducido por la aceleración del elemento sensor. Un posible acelerómetro que podría usarse es un acelerómetro digital de tres ejes como los proporcionados por Kionix, Inc. de Ithaca, Nueva York, EE. UU. Una realización de ejemplo utiliza el acelerómetro Kionix KXCJB-1041.
La tarjeta inteligente puede ser capaz de realizar comunicaciones inalámbricas, tal como usar comunicación RFID o NFC. Alternativa o adicionalmente, la tarjeta inteligente puede comprender una conexión de contacto, por ejemplo, a través de una almohadilla de contacto o similar, como las que se utilizan para las tarjetas "chip y pin". En varias realizaciones, la tarjeta inteligente puede permitir tanto la comunicación inalámbrica como la comunicación por contacto.
El procesador también puede estar dispuesto para el registro de datos biométricos a través del sensor biométrico. Este puede ser un sensor de huellas dactilares, que preferentemente está incrustado en la tarjeta. Con esta función, el usuario autorizado puede registrar inicialmente su huella dactilar en la tarjeta real y luego se le puede solicitar que coloque su dedo o pulgar en el sensor de huellas dactilares para autorizar algunos o todos los usos de la tarjeta. Se puede usar un algoritmo de coincidencia de huellas dactilares en el procesador para identificar una coincidencia de huellas dactilares entre un usuario inscrito y una huella dactilar detectada por el sensor de huellas dactilares.
La tarjeta inteligente puede ser cualquiera de: una tarjeta de acceso, una tarjeta de crédito, una tarjeta de débito, una tarjeta de prepago, una tarjeta de fidelización, una tarjeta de identidad o similares. La tarjeta inteligente tiene, preferentemente, una anchura de entre 85,47 mm y 85.72 mm, y una altura de entre 53,92 mm y 54,03 mm. La tarjeta inteligente puede tener un espesor inferior a 0,84 mm y, preferentemente, de aproximadamente 0,76 mm (por ejemplo, ± 0,08 mm). De manera más general, la tarjeta inteligente puede cumplir con la norma ISO 7816, que es la especificación para una tarjeta inteligente.
Cuando se haga referencia a un procesador en el presente documento, debe entenderse que esto puede incluir múltiples procesadores que trabajan juntos. Por ejemplo, el sensor biométrico y/o el acelerómetro (si está presente) pueden estar provistos cada uno de un procesador exclusivo que interactúa con un procesador principal que tiene control de otras características de la tarjeta inteligente. Además, aunque en la realización preferida se dice que hay un procesador que controla las comunicaciones con la tarjeta, así como un procesador de huellas dactilares que forma parte del motor de autentificación de huellas dactilares, se debe apreciar que estos dos procesadores pueden estar compuestos cada uno de múltiples procesadores o podrían ser módulos de software separados de un solo procesador combinado.
Visto desde un segundo aspecto, la invención proporciona un método para controlar una tarjeta inteligente, comprendiendo la tarjeta inteligente: un procesador para controlar el funcionamiento de la tarjeta inteligente; y un sensor biométrico para la identificación de un usuario autorizado; en donde el método comprende: controlar el funcionamiento de la tarjeta inteligente para permitir el acceso a una o más funciones seguras de la tarjeta inteligente basándose en un proceso de autentificación multifactorial; y en donde el proceso de autentificación multifactorial requiere ambos: (i) confirmar la identidad de la tarjeta inteligente basándose en una característica físicamente no clonable de la tarjeta inteligente y (ii) autentificar la identidad del usuario a través del sensor biométrico; en donde el proceso de autentificación multifactorial incluye una ponderación aplicada a la característica o características físicamente no clonables y la autentificación biométrica.
El método proporciona ventajas en relación con la seguridad de la tarjeta inteligente de la misma manera que la tarjeta inteligente del primer aspecto.
El método puede incluir el uso de una tarjeta inteligente con cualquiera de las características tratadas anteriormente en relación con el primer aspecto. Por tanto, la característica físicamente no clonable puede ser como se ha tratado anteriormente. El método puede incluir registrar la característica físicamente no clonable durante un proceso de inscripción. Esto se puede hacer de forma consecutiva o concurrente con la inscripción de los datos biométricos de un usuario autorizado como se ha tratado anteriormente.
La invención también puede incluir un método de fabricación de una tarjeta inteligente. Esto puede consistir en proporcionar características como en el primer aspecto. El método de fabricación también puede incluir proporcionar cualquiera o todas las características opcionales tratadas anteriormente. El método puede incluir programar el procesador para que funcione como se ha tratado anteriormente.
Para mejorar las distinciones en los patrones de vibración y, por lo tanto, permitir mayores diferencias en la salida del acelerómetro entre las tarjetas fabricadas utilizando el mismo proceso que están expuestas a movimientos idénticos o similares, el método de fabricación puede incluir proporcionar un acelerómetro en la tarjeta inteligente y variar la ubicación del acelerómetro y/o añadir elementos de masa/rigidez con diferentes características y/o en diferentes ubicaciones a las tarjetas inteligentes para que cada tarjeta inteligente individual tenga un patrón de vibración único. El método puede incluir opcionalmente añadir un elemento de masa y/o rigidez a la tarjeta, por ejemplo, en una placa de circuito flexible de la tarjeta, seleccionándose el elemento de masa y/o rigidez de un conjunto de elementos con diferentes características de masa y/o rigidez. Esto permite que la masa y/o rigidez añadida se coloquen en la misma ubicación, lo que puede permitir una fabricación más fácil, al tiempo que asegura efectos variables en el movimiento de la tarjeta ya que la masa y/o rigidez del elemento añadido variará. Alternativa o adicionalmente, se puede añadir un elemento de masa y/o rigidez a la tarjeta en una ubicación que varía para cada tarjeta. Esto podría utilizar una masa y/o un elemento de rigidez idénticos para cada tarjeta o el elemento de masa y/o rigidez se seleccionaría de un conjunto de elementos con diferentes características de masa y/o rigidez.
En otro aspecto más, la presente invención proporciona un producto de programa informático que comprende instrucciones que, cuando se ejecutan en un procesador en una tarjeta inteligente como se ha descrito anteriormente, harán que el procesador controle el funcionamiento de la tarjeta inteligente para permitir el acceso a una o más funciones seguras de la tarjeta inteligente basada en un proceso de autentificación multifactorial; en donde el proceso de autentificación multifactorial requiere tanto: (i) confirmar la identidad de la tarjeta inteligente basándose en una característica físicamente no clonable de la tarjeta inteligente y (ii) autentificar la identidad del usuario a través del sensor biométrico. Las instrucciones pueden disponerse para hacer que el procesador funcione de acuerdo con cualquiera o todas las funciones opcionales y preferidas tratadas anteriormente, y la tarjeta inteligente puede tener funciones correspondientes tomadas de cualquiera de las funciones tratadas anteriormente.
Ciertas realizaciones preferidas de la presente invención se describirán a continuación a modo de ejemplo únicamente y con referencia a los dibujos adjuntos en los que:
la figura 1 es un diagrama de un circuito para una tarjeta inteligente que incorpora un acelerómetro junto con un sensor biométrico en forma de sensor de área de huellas dactilares;
la figura 2 ilustra una tarjeta inteligente con una carcasa externa; y
la figura 3 muestra un ejemplo de tarjeta inteligente de tipo laminado.
A modo de ejemplo, la invención se describe en el contexto de una tarjeta inteligente que utiliza tecnología sin contacto y, en la realización ilustrada, utiliza la potencia obtenida del lector. Se prevé que estas funciones sean funciones ventajosas de las tarjetas inteligentes sensibles al movimiento propuestas, pero no se consideran funciones esenciales. Por tanto, la tarjeta inteligente puede utilizar como alternativa un contacto físico y/o incluir una batería que proporcione potencia interna, por ejemplo.
La figura 1 muestra la arquitectura de una tarjeta inteligente 102 con un acelerómetro 16 opcional. Un lector 104 de tarjetas con alimentación transmite una señal a través de una antena 106. La señal suele ser de 13,56 MHz para los sistemas MIFARE® y DESFire®, fabricados por NXP Semiconductors, pero puede ser de 125 kHz para los productos PROX® de menor frecuencia, fabricados por HID Global Corp. Esta señal es recibida por una antena 108 de la tarjeta inteligente 102, que comprende una bobina sintonizada y un condensador y, después, es transmitida a un circuito 110 de comunicación. La señal recibida es rectificada por un rectificador de puente 112, y la salida de CC del rectificador 112 se proporciona al procesador 114 que controla los mensajes del circuito 110 de comunicación.
Una señal de control emitida por el procesador 114 controla un transistor 116 de efecto de campo que está conectado a través de la antena 108. Al encender y apagar el transistor 116, la tarjeta inteligente 102 puede transmitir una señal y descodificarla mediante circuitos 118 de control adecuados en el lector 104. Este tipo de señalización se conoce como modulación de retrodispersión y se caracteriza por el hecho de que el lector 104 se utiliza para alimentar el mensaje de retorno a sí mismo.
El acelerómetro 16, cuando está presente, está conectado de forma apropiada al procesador 114. El acelerómetro 16 puede ser un acelerómetro digital de tres ejes proporcionado por Kionix, inc. de Ithaca, Nueva York, EE. UU. y en este ejemplo es el acelerómetro Kionix KXCJB-1041. El acelerómetro 16 detecta los movimientos de la tarjeta y proporciona una señal de salida al procesador 114, que está dispuesto para detectar e identificar los movimientos que están asociados con los modos operativos requeridos en la tarjeta como se trata a continuación. El acelerómetro 16 también se puede usar para obtener una característica físicamente no clonable de la tarjeta inteligente 102 para su uso en un proceso de autentificación multifactorial como se trata a continuación. El acelerómetro 16 se puede usar solo cuando se está obteniendo potencia del lector 104 de tarjetas con alimentación, o, como alternativa, la tarjeta inteligente 102 se puede proporcionar adicionalmente con una batería (no mostrada en las figuras) que permite usar el acelerómetro 16, y también las funcionalidades relacionadas del procesador 114 y otras funciones del dispositivo en cualquier momento.
Un motor 120 de autentificación de huellas dactilares está conectado al procesador 114 con el fin de permitir la autentificación biométrica del usuario basada en una huella digital o del pulgar. El motor 120 de autentificación de huellas dactilares puede ser alimentado por la antena 108 de modo que la tarjeta sea una tarjeta inteligente 102 totalmente pasiva. En ese caso, la identificación de huellas dactilares de un usuario autorizado solo es posible mientras se obtiene potencia del lector 104 de tarjetas. En una disposición alternativa, la tarjeta inteligente 102 puede estar adicionalmente provista de una batería (no mostrada en las figuras) que permite que el motor 120 de autentificación de huellas dactilares, y también las funcionalidades relacionadas del procesador 114, se utilicen en cualquier momento.
Como se usa en el presente documento, la expresión "tarjeta inteligente pasiva" debe entenderse que significa una tarjeta inteligente 102 en la que el circuito 110 de comunicación es alimentado solo por potencia obtenida de un campo de excitación, por ejemplo, generada por el lector 118 de tarjetas. Es decir, una tarjeta inteligente pasiva 102 depende del lector 118 para suministrar su potencia para la transmisión. Una tarjeta inteligente pasiva 102 normalmente no incluiría una batería, aunque se puede incluir una batería para alimentar componentes auxiliares del circuito (pero no para transmitir); tales dispositivos se denominan a menudo "dispositivos semipasivos".
De manera similar, la expresión "motor pasivo de autentificación biométrica/de huellas dactilares" debe entenderse como un motor de autentificación biométrica/de huellas dactilares que se alimenta solo con potencia obtenida de un campo de excitación, por ejemplo, el campo de excitación de RF generado por el lector 118 de tarjetas.
Cabe señalar que en realizaciones alternativas pueden proporcionarse tarjetas inteligentes alimentadas por batería y por lo tanto no pasivas y pueden tener las mismas funciones en relación con el acelerómetro, sensor de huellas dactilares, proceso de autentificación multifactorial, etc. Con estas alternativas, la tarjeta inteligente puede tener las mismas funciones, además de que el uso de la potencia obtenida se reemplaza por la potencia de una batería que se encuentra dentro del cuerpo de la tarjeta.
El cuerpo de la tarjeta puede ser una carcasa 134 de tarjeta como se muestra en la figura 2 o un cuerpo de tarjeta 140 laminado como se muestra en la figura 3. Se apreciará que existen limitaciones significativas en el tamaño de la tarjeta inteligente 102.
La antena 108 comprende un circuito sintonizado que incluye una bobina de inducción y un condensador, que están sintonizados para recibir una señal de RF del lector 104 de tarjetas. Cuando se expone al campo de excitación generado por el lector 104, se induce un voltaje a través de la antena 108.
La antena 108 tiene líneas 122, 124 de salida de extremo primera y segunda, una en cada extremo de la antena 108. Las líneas de salida de la antena 108 están conectadas al motor 120 de autentificación de huellas dactilares para proporcionar potencia al motor 120 de autentificación de huellas dactilares. En esta disposición, se proporciona un rectificador 126 para rectificar el voltaje de CA recibido por la antena 108. El voltaje de CC rectificado se suaviza utilizando un condensador de suavizado y se suministra al motor 120 de autentificación de huellas dactilares.
El motor 120 de autentificación de huellas dactilares incluye un procesador 128 de huellas dactilares y un lector 130 de huellas dactilares, que puede ser un lector 130 de huellas dactilares de área, montado en una carcasa 134 de tarjeta como se muestra en la figura 2 o instalado de modo que quede expuesto desde un cuerpo 140 de tarjeta laminado como se muestra en la figura 3. La carcasa 134 de la tarjeta o el cuerpo 140 laminado encierra todos los componentes de la figura 1 y tiene un tamaño similar al de las tarjetas inteligentes convencionales. El motor 120 de autentificación de huellas dactilares puede ser pasivo y, por lo tanto, alimentado solo por la salida de voltaje de la antena 108, o puede haber potencia de batería como se ha mencionado anteriormente. El procesador 128 de huellas dactilares comprende un microprocesador que se elige para ser de muy baja potencia y muy alta velocidad, para poder realizar la comparación biométrica en un tiempo razonable.
El motor 120 de autentificación de huellas dactilares está dispuesto para escanear un dedo o pulgar presentado al lector 130 de huellas dactilares y comparar la huella dactilar escaneada del dedo o pulgar con los datos de huellas dactilares almacenados previamente utilizando el procesador 128 de huellas dactilares. A continuación, se determina si la huella digital escaneada coincide con los datos de huellas digitales almacenados previamente. En una realización preferida, el tiempo necesario para capturar una imagen de huella dactilar y autentificar al portador de la tarjeta 102 es menos de un segundo.
Si se determina una coincidencia biométrica y/o si se detectan movimientos apropiados a través del acelerómetro 16, entonces el procesador 114 toma la acción apropiada dependiendo de su programación. En este ejemplo, se utiliza un proceso de autorización de huellas dactilares junto con el requisito de al menos una autorización adicional en un proceso de autorización multifactorial. Con este proceso de autentificación multifactorial, el acceso completo a las funciones seguras de la tarjeta inteligente requiere tanto una autorización biométrica (incorporada por la autorización de huellas dactilares en este ejemplo) como la identificación de la tarjeta inteligente a través de una característica físicamente no clonable. Si el proceso de autentificación multifactorial coincide con la característica biométrica y físicamente no clonable, entonces el procesador 114 permite el uso de la tarjeta inteligente 104 con el lector 104 de tarjetas sin contacto. Por tanto, el circuito 110 de comunicación solo está autorizado para transmitir una señal al lector 104 de tarjetas cuando se satisface el proceso de autentificación multifactorial. El circuito 110 de comunicación transmite la señal mediante modulación de retrodispersión.
La característica físicamente no clonable puede ser, por ejemplo, una función físicamente no clonable de un dispositivo semiconductor en la tarjeta inteligente. Alternativa o adicionalmente, el proceso de autentificación multifactorial puede hacer uso de una característica físicamente no clonable basada en el sensor biométrico 130, tal como una salida del sensor cuando se somete a un estímulo eléctrico o físico predefinido. La característica físicamente no clonable podría basarse tanto en el sensor biométrico 130 como también en el procesador 114, o en el procesador 128 de huellas dactilares. Los componentes eléctricos, tales como los dispositivos semiconductores, son nominalmente idénticos, pero en realidad tienen numerosas variaciones pequeñas que se pueden utilizar como base para una o más funciones físicamente no clonables en relación con el proceso de autentificación multifactorial requerido por la tarjeta inteligente 102 propuesta.
Cuando se usa un acelerómetro 16, el procesador 114 recibe la salida del acelerómetro 16 y esto permite que el procesador 114 determine qué movimientos de la tarjeta inteligente 102 se han realizado. El procesador 114 puede identificar movimientos preestablecidos que están vinculados con los cambios requeridos en el modo operativo de la tarjeta inteligente 102. Como se ha tratado anteriormente, los movimientos pueden incluir cualquier tipo o combinación de rotación, traslación, aceleración, sacudida, impulso y otros movimientos detectables por el acelerómetro 16.
Los movimientos detectados por el acelerómetro 16 están además influenciados por la construcción y geometría de la tarjeta inteligente 102. Por ejemplo, una tarjeta inteligente 102 con un alojamiento 134 como en la figura 2 se comportará de manera diferente a una tarjeta inteligente 102 con un cuerpo laminado 140 como en la figura 3 en términos de su frecuencia natural y su reacción dinámica a un movimiento dado. Lo mismo se aplicará a las tarjetas fabricadas de manera diferente del mismo tipo básico, de modo que las tarjetas laminadas producidas por diferentes fabricantes o mediante diferentes procesos reaccionarán de manera diferente.
Esto significa que el acelerómetro 16 puede usarse en relación con una característica físicamente no clonable basada en un patrón de vibración de la tarjeta inteligente 102. Esto podría ser en lugar o además de las características físicamente no clonables de los componentes eléctricos como los mencionados anteriormente. Si se produce una tarjeta "falsa" de manera fraudulenta y el estafador ha logrado copiar los datos relacionados con los patrones de vibración de la tarjeta inteligente, con estos datos "inyectados" en el microprocesador de la tarjeta "falsa", la resonancia de la nueva tarjeta es diferente de la de la tarjeta original, por lo que no se puede piratear ya que no se puede identificar correctamente. Por tanto, los patrones de movimiento que se detectan a través del acelerómetro 16 pueden ser únicos tanto para el usuario como para la tarjeta inteligente 102 individual.
Los patrones de movimiento registrados a través del acelerómetro 16 pueden almacenarse en una memoria en la tarjeta 102 (por ejemplo, como parte del procesador 114) y/o en una base de datos externa. Dado que la señal de salida del acelerómetro para los patrones de movimiento puede ser única para cada tarjeta, a diferencia de los datos biométricos, el riesgo para la seguridad de permitir que los datos se almacenen fuera de la tarjeta es menor, y se puede realizar una verificación adicional de la autenticidad de la propia tarjeta verificando los datos del acelerómetro en una base de datos externa con los datos del acelerómetro en la tarjeta.
Los modos de operación que el procesador 114 activa o cambia en respuesta a un movimiento identificado asociado con el cambio requerido en el modo de operación pueden incluir cualquier modo de operación como se ha tratado anteriormente, incluyendo activar o desactivar la tarjeta, activar aspectos seguros de la tarjeta 102 tales como pagos sin contacto y/o comunicaciones con el lector 104 de tarjetas, o cambiar la funcionalidad básica de la tarjeta 102, por ejemplo, cambiando entre operar como una tarjeta de acceso, una tarjeta de pago, una tarjeta inteligente de transporte, cambiar entre diferentes cuentas del mismo tipo (por ejemplo, dos cuentas bancarias), cambiar entre protocolos de comunicación (tales como bluetooth, Wifi, NFC) y/o activar un protocolo de comunicación, activar una pantalla, tal como una pantalla LCD o LED, obtener una salida de la tarjeta inteligente 102, tal como una contraseña de un solo uso o similar, o solicitar a la tarjeta 102 que realice automáticamente una operación estándar de la tarjeta inteligente 102. Se apreciará que la tarjeta inteligente 102 se puede programar fácilmente con cualquier característica requerida en términos de la acción tomada en reacción a eventos detectados por el acelerómetro 16.
El procesador 114 tiene un modo de aprendizaje para permitir que el usuario especifique qué movimientos (incluidas combinaciones de movimientos) deberían activar modos de funcionamiento particulares. En el modo de aprendizaje, el procesador 114 solicita al usuario que realice la secuencia deseada de movimientos y que repita los movimientos durante un conjunto predeterminado de tiempos. A continuación, estos movimientos se asignan al modo de funcionamiento requerido. El procesador 114 puede implementar un modo de tarjeta caída y/o un modo de respaldo de fallo biométrico como se ha tratado anteriormente.
En algunas circunstancias, el propietario de la tarjeta inteligente biométrica 102 puede sufrir una lesión que provoque daños en el dedo que se ha registrado en la tarjeta 102. Este daño podría ser, por ejemplo, una cicatriz en la parte del dedo que se está evaluando. Tal daño puede significar que el propietario no será autorizado por la tarjeta 102 ya que no se realiza una coincidencia de huellas dactilares. En este caso, el procesador 114 puede solicitar al usuario una verificación de identificación/autorización de respaldo mediante una secuencia de movimientos. Por tanto, el usuario puede tener una "contraseña" introducida mediante movimientos de la tarjeta que se utilizará en caso de que falle la autorización biométrica.
Después de dicha autorización de respaldo, la tarjeta 102 podría disponerse para su uso de la forma normal, o podría estar provista de un modo degradado en el que se habiliten menos modos de funcionamiento o menos funciones de las tarjetas 102. Por ejemplo, si la tarjeta inteligente 102 puede actuar como una tarjeta bancaria, entonces la autorización de respaldo podría permitir transacciones con un límite de gasto máximo inferior al límite máximo habitual para la tarjeta.

Claims (15)

REIVINDICACIONES
1. Una tarjeta inteligente (102) que comprende:
un procesador (114) para controlar el funcionamiento de la tarjeta inteligente; y
un sensor biométrico (130) para la identificación de un usuario autorizado;
en donde el procesador (114) está dispuesto para permitir el acceso a una o más funciones seguras de la tarjeta inteligente (102) basándose en un proceso de autentificación multifactorial que requiere tanto:
(i) confirmación de la identidad de la tarjeta inteligente (102) basada en una característica físicamente no clonable de la tarjeta inteligente (102) y
(ii) autentificación de la identidad del usuario a través del sensor biométrico (130); en donde el proceso de autentificación multifactorial incluye una ponderación aplicada a la característica o características físicamente no clonables y la autentificación biométrica.
2. Una tarjeta inteligente (102) según la reivindicación 1, en donde la característica físicamente no clonable es registrada por la tarjeta inteligente durante un proceso de inscripción.
3. Una tarjeta inteligente (102) según la reivindicación 1 o 2, que comprende una memoria para almacenar datos que representan la característica físicamente no clonable, en donde el procesador (114) está dispuesto para comparar los datos almacenados para la característica físicamente no clonable con datos recién obtenidos que pretenden representar la misma característica físicamente no clonable para verificar que la tarjeta inteligente (102) es la misma tarjeta inteligente que proporcionó los datos registrados originalmente para la característica físicamente no clonable.
4. Una tarjeta inteligente (102) según la reivindicación 1, 2 o 3, en donde la característica físicamente no clonable de la tarjeta inteligente es una característica que puede medirse basándose en una entidad física de la tarjeta inteligente, y en donde la característica físicamente no clonable adopta la forma de una reacción física de la tarjeta inteligente a un estímulo externo o un estímulo interno.
5. Una tarjeta inteligente (102) según cualquiera de las reivindicaciones anteriores, en donde la característica físicamente no clonable es una característica físicamente no clonable de un componente eléctrico (130; 114; 128) de la tarjeta inteligente, tal como una función que se puede definir como una reacción del componente eléctrico a una señal de entrada.
6. Una tarjeta inteligente (102) según la reivindicación 5, en donde la característica físicamente no clonable de un componente eléctrico incluye al menos una de una característica físicamente no clonable de un dispositivo semiconductor y una característica físicamente no clonable del sensor biométrico (130).
7. Una tarjeta inteligente (102) según cualquiera de las reivindicaciones 1 a 4, en donde la característica físicamente no clonable se basa en un patrón de vibración de la tarjeta inteligente medido mediante un acelerómetro (16) en la tarjeta inteligente.
8. Una tarjeta inteligente (102) según cualquier reivindicación anterior, en donde el proceso de autentificación multifactorial incluye un requisito para la identificación de la tarjeta inteligente (102) basándose en una combinación de múltiples características diferentes físicamente no clonables.
9. Una tarjeta inteligente (102) según cualquier reivindicación anterior, en donde el proceso de autentificación multifactorial incluye un umbral de precisión para la confirmación de la identidad de la tarjeta inteligente y/o para la autentificación de la identidad del usuario.
10. Una tarjeta inteligente (102) según cualquiera de las reivindicaciones anteriores, en donde el procesador (114) está dispuesto para adaptar el proceso de autentificación multifactorial a lo largo del tiempo para tener en cuenta las variaciones con el tiempo en relación con los datos biométricos del sensor (130) y/o en relación con la característica físicamente no clonable de la tarjeta inteligente.
11. Una tarjeta inteligente (102) según cualquier reivindicación anterior, en donde el proceso de autentificación multifactorial incluye monitorizar la autentificación biométrica y/o la identificación de la característica físicamente no clonable a lo largo del tiempo mediante el registro de datos sobre un número establecido de las autentificaciones más recientes, tal como en al menos 10, al menos 20 o al menos 50 autentificaciones recientes.
12. Una tarjeta inteligente (102) según la reivindicación 11, en donde el procesador (114) está dispuesto para utilizar los datos registrados para autentificaciones pasadas para identificar variaciones a lo largo del tiempo y/o actualizar los criterios de aceptación del proceso de autentificación multifactorial.
13. Una tarjeta inteligente (102) según la reivindicación 11 o 12, en donde el procesador (114) está dispuesto para usar datos registrados de autentificaciones pasadas para detectar el potencial uso fraudulento de la tarjeta inteligente verificando los datos del sensor biométrico (130) y/o la característica físicamente no clonable que es idéntica a los datos registrados de una autentificación anterior y rechazando el intento de autentificación si uno o ambos de los datos del sensor biométrico (130) y/o los datos de la característica físicamente no clonable son idénticos a los datos de una autentificación anterior.
14. Un método para controlar una tarjeta inteligente (102), comprendiendo la tarjeta inteligente: un procesador (114) para controlar el funcionamiento de la tarjeta inteligente; y un sensor biométrico (130) para la identificación de un usuario autorizado; en donde el método comprende:
controlar el funcionamiento de la tarjeta inteligente (102) para permitir el acceso a una o más funciones seguras de la tarjeta inteligente basándose en un proceso de autentificación multifactorial; y
en donde el proceso de autentificación multifactorial requiere tanto:
(i) confirmar la identidad de la tarjeta inteligente (102) basándose en una característica físicamente no clonable de la tarjeta inteligente (102), como
(ii) autentificar la identidad del usuario a través del sensor biométrico (130);
en donde el proceso de autentificación multifactorial incluye una ponderación aplicada a la característica o características físicamente no clonables y la autentificación biométrica.
15. Un producto de programa informático que comprende instrucciones que, cuando se ejecutan en un procesador en una tarjeta inteligente (102) según cualquiera de las reivindicaciones 1 a 13, harán que el procesador (114) realice cada una de las etapas del método de la reivindicación 14.
ES17761080T 2017-05-30 2017-09-01 Tarjeta inteligente y método para controlar una tarjeta inteligente Active ES2879814T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762512238P 2017-05-30 2017-05-30
GB1709738.7A GB2564839A (en) 2017-05-30 2017-06-19 Smartcard and method for controlling a smartcard
PCT/EP2017/071972 WO2018219481A1 (en) 2017-05-30 2017-09-01 Smartcard and method for controlling a smartcard

Publications (1)

Publication Number Publication Date
ES2879814T3 true ES2879814T3 (es) 2021-11-23

Family

ID=59462541

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17761080T Active ES2879814T3 (es) 2017-05-30 2017-09-01 Tarjeta inteligente y método para controlar una tarjeta inteligente

Country Status (9)

Country Link
US (1) US20210019586A1 (es)
EP (1) EP3631663B1 (es)
JP (1) JP7026701B2 (es)
KR (1) KR102503897B1 (es)
CN (1) CN110692056A (es)
ES (1) ES2879814T3 (es)
GB (1) GB2564839A (es)
TW (1) TWI797129B (es)
WO (1) WO2018219481A1 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170100862A1 (en) 2015-10-09 2017-04-13 Lexmark International, Inc. Injection-Molded Physical Unclonable Function
GB2575087A (en) 2018-06-28 2020-01-01 Zwipe As Biometric Enrolment
EP3671504A1 (en) * 2018-12-18 2020-06-24 Thales Dis France SA An electronic identity document comprising a non-removable secure enclave implementing an inference engine and a machine learning model
EP3719705A1 (en) * 2019-04-04 2020-10-07 Lexmark International, Inc. Physical unclonable functions in bank cards or identification cards for security
CN111783919A (zh) * 2019-04-04 2020-10-16 利盟国际有限公司 在银行卡或身份证中的用于安全性的物理不可克隆功能
TWI830784B (zh) * 2019-09-27 2024-02-01 挪威商斯外普公司 生物特徵註冊
ES2949221T3 (es) * 2020-08-05 2023-09-26 Smartflex Tech Pte Ltd Tarjetas inteligentes que tienen un LED y métodos para fabricar las mismas
US20220141029A1 (en) * 2020-10-29 2022-05-05 Microsoft Technology Licensing, Llc Using multi-factor and/or inherence-based authentication to selectively enable performance of an operation prior to or during release of code
JP7141757B2 (ja) * 2020-11-17 2022-09-26 シソウル カンパニー リミテッド 指紋認証カード
GB2613339A (en) * 2021-11-25 2023-06-07 Zwipe As Assembly and methods for mobile enrolment of biometrically-authorisable smartcards
EP4258141A1 (en) * 2022-04-06 2023-10-11 Thales Dis France SAS Method for executing an authentication of a user for a transaction

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI366795B (en) * 2002-09-10 2012-06-21 Ivi Smart Technologies Inc Secure biometric verification of identity cross reference to related applications
US20110002461A1 (en) 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US9832019B2 (en) 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
US8756680B2 (en) * 2011-08-02 2014-06-17 Corning Incorporated Biometric-enabled smart card
ITMI20120706A1 (it) * 2012-04-27 2013-10-28 St Microelectronics Srl Una carta a circuito integrato per l'autenticazione ed un metodo per l'autenticazione della carta a circuito integrato
EP2951981A1 (en) * 2013-01-29 2015-12-09 Grace, Mary Smart card and smart card system with enhanced security features
WO2014146684A1 (en) * 2013-03-18 2014-09-25 Qatar Foundation An authentication system and method
EP3113409A1 (en) * 2015-07-01 2017-01-04 Secure-IC SAS Embedded test circuit for physically unclonable function

Also Published As

Publication number Publication date
GB201709738D0 (en) 2017-08-02
TW201901512A (zh) 2019-01-01
JP7026701B2 (ja) 2022-02-28
TWI797129B (zh) 2023-04-01
CN110692056A (zh) 2020-01-14
EP3631663B1 (en) 2021-06-23
US20210019586A1 (en) 2021-01-21
GB2564839A (en) 2019-01-30
EP3631663A1 (en) 2020-04-08
JP2020528591A (ja) 2020-09-24
KR102503897B1 (ko) 2023-02-27
KR20200014740A (ko) 2020-02-11
WO2018219481A1 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
ES2879814T3 (es) Tarjeta inteligente y método para controlar una tarjeta inteligente
KR102377147B1 (ko) 지문 인증 가능 장치
US20170323166A1 (en) Smartcard and method for controlling a smartcard
TWI828623B (zh) 付款卡及漸進式登記演算法
KR102367791B1 (ko) 공격 방지 바이오메트릭 인증 장치
JP7350345B2 (ja) 生体認証登録
ES2912113T3 (es) Dispositivo biométrico
US20170228631A1 (en) Smartcard and method for controlling a smartcard
US20140232525A1 (en) Card with integrated fingerprint authentication
AU2020439471B2 (en) Multi-purpose smart card with user trusted bond
US20190156098A1 (en) Fingerprint authorisable device
WO2018087336A1 (en) Fingerprint authorisable demonstrator device
KR101749144B1 (ko) 위조지문 방지 기능을 갖는 지문 스마트 카드