JP2006146914A - バイオセンサを有するidカード及びユーザー認証方法 - Google Patents

バイオセンサを有するidカード及びユーザー認証方法 Download PDF

Info

Publication number
JP2006146914A
JP2006146914A JP2005328318A JP2005328318A JP2006146914A JP 2006146914 A JP2006146914 A JP 2006146914A JP 2005328318 A JP2005328318 A JP 2005328318A JP 2005328318 A JP2005328318 A JP 2005328318A JP 2006146914 A JP2006146914 A JP 2006146914A
Authority
JP
Japan
Prior art keywords
card
user
bio
biometric characteristic
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005328318A
Other languages
English (en)
Inventor
Max Safal
マックス・サファル
Stephen Sachs Todd
トッド・ステファン・サックス
John S Wenstrand
ジョン・エス・ウェンストランド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agilent Technologies Inc
Original Assignee
Agilent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agilent Technologies Inc filed Critical Agilent Technologies Inc
Publication of JP2006146914A publication Critical patent/JP2006146914A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0702Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement including a battery
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C15/00Generating random numbers; Lottery apparatus
    • G07C15/005Generating random numbers; Lottery apparatus with dispensing of lottery tickets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card

Abstract

【課題】高い安全性を備えた認証システムの提供
【解決手段】IDカード(10/130)は、バイオセンサ(12)、メモリ(22)及びマイクロプロセッサ(20)を含む。バイオセンサは、検証済みユーザーからの署名バイオメトリック特性を収集するように構成される。メモリは署名バイオメトリック特性を格納するように構成される。マイクロプロセッサは、バイオセンサ及びメモリに結合される。マイクロプロセッサは、署名バイオメトリック特性をメモリから検索し、その署名バイオメトリック特性とサンプルバイオメトリック特性との間で比較を行うように構成される。
【選択図】図1

Description

本発明は、バイオセンサ、メモリ及びマイクロプロセッサを含むIDカード(身分証明書)、及びユーザー認証方法に関する。
ユーザーが要求した金融取引を実行するためのコンピュータネットワーク及びシステムは、公衆の利便性と経済性のために開発されて来た。ユーザーは、銀行に出向くことなく自分の口座にある金銭を管理することができ、製品の購入もインターネットを介して簡単に行うことができる。インターネットの金融取引を促進する銀行や他の金融機関等のサービスプロバイダは一般に、ネットワークサーバを利用して、金融サービスを要求する人が認定ユーザーであるかどうかを確認する。無許可のユーザーに対応するセキュリティを施していない場合には、プライバシーの侵害及び不正行為が行われる恐れがある。従って、サービスプロバイダは一般に、ユーザーの身元(ID)を認証することができるメカニズムを所望している。
一般に、ユーザーの身元はパスワードで認証される。具体的には、金融取引を行いたい、又は金融口座にアクセスしたいユーザーは、自分だけが知っているパスワードを選択し、選択したパスワードをサービスプロバイダに登録する、又はサービスプロバイダがパスワードをユーザーに提供する。一般に、パスワードは、幾つかの数字及び/又は文字の列である。ユーザーが金融取引を実施したい場合、ユーザーがパスワードを入力し、ネットワークサーバが予め登録されているパスワードとその送られたパスワードを比較してユーザーを認証する。ひとたび認証されると、ユーザーは利用可能な預金があるならば金融取引を自由に行うことができる。
しかしながら、パスワードは、電話番号、誕生日、及びID番号等の、他人によって容易に見つけられ得る個人情報に基づく幾つかの数字及び/又は文字でもって生成される場合が多い。更に、ユーザーが自分のパスワードを調べることができるようにパスワードを書き留めていた場合には、その書き留めたパスワードが他人の目に触れる可能性もある。ユーザーが認証のために自分のパスワードを遠隔ネットワークサーバへと電話線接続又は他のネットワーク通信接続を介して送出した場合、そのパスワードは盗用の危険性に晒される。盗まれたパスワードは、その後にID盗用に簡単に使われてしまう可能性がある。
ユーザー認証処理においてより優れたセキュリティを提供するために、一部のシステムでは一般に、ユーザーが認証される毎に変更される1回だけ使用できるパスワード(以降、ワンタイムパスワードと称する)を採用している。この方法では、パスワードはユーザーが認証される毎に変更されるので、無許可の人間は、その人間が見つけた、又はユーザーから盗んだパスワードを再使用することができない。ワンタイムパスワード技術は、認証操作毎に変化する可変パスワードの生成に可変データを使用している。このため、リアルタイムクロック、及び乱数を使用する標準化法が選択され、ユーザーが使用する端末上に格納される。この点で、セントラルネットワークサーバと同期するユーザー機器又は端末を使用する特定のユーザーのみがワンタイムパスワードを入力することができる。しかしながら、この方法は、認証システムの可搬性及び柔軟性を制限し、他のID盗用の問題は解決されないままである。
また、上述したものと同様の問題は、セキュリティカード又はIDカードを携帯した人間による建物や他の制限区域への安全なアクセスにおいても関係する。このようなIDカードは一般に、無線周波数(RF)通信を標準的なセキュリティカードリーダーへ放出する。リーダーに伝達されるRF情報は一般に、ユーザーを識別し、及び/又は少なくともユーザーパスワード、又はそのリーダーが関連付けられている特定区域へのアクセス権をユーザーが有することを示す信号を提供する。こうした場合、リーダーはドアを開錠する等、特定の安全なアクセスを許容し、セキュリティカードから受け取った無線周波数通信の認証に基づいて、コンピュータシステム等へのアクセスをユーザーに許容する。しかしながら、セキュリティカードは、容易に紛失したり、盗難されたり、又は未許可の人間により取得される可能性がある。セキュリティカードを所有していれば、任意の未許可の人間でも、そのセキュリティカードが関連付けられた建物、部屋、コンピュータシステム等の特定区域に容易にアクセスすることができる。
本発明の一態様は、バイオセンサ、メモリ及びマイクロプロセッサを含むIDカードに関する。バイオセンサは、検証済みユーザーからの署名生態識別特性(以下、署名バイオメトリック特性と称する)を収集するように構成される。メモリは署名バイオメトリック特性を格納するように構成される。マイクロプロセッサは、バイオセンサ及びメモリに結合される。マイクロプロセッサは、署名バイオメトリック特性をメモリから検索し、その署名バイオメトリック特性とサンプルバイオメトリック特性との間で比較を行うように構成される。
本発明による認証システム及びバイオIDカードは、ID盗用に対する望ましい安全措置を提供し、これによりユーザーはより高い安全性でもってオンライン金融取引を行うことが可能となる。例えば、バイオメトリック特性の複製は、不可能ではないとしてもほとんど困難であり、それにより盗用者がバイオIDカードからパスワード又はアクセスコードを取得することが困難になる。更に、バイオメトリック特性は、バイオIDカード自体の中に予め格納された署名バイオメトリック特性と比較されるので、このバイオメトリック特性はネットワーク又はRFエネルギーにより伝送されることはない。バイオメトリック特性はインターネット上に、又はRFエネルギーでもって露出されないので、実際のバイオメトリック特性が盗まれる、又は侵害される危険性は概して最小化、又は低減される。そのため、消費者であるユーザーが、ネット上での金融取引を更に安心して実施することが可能になる。
本発明の実施形態は、添付図面を参照することによってより一層理解される。図面の要素は必ずしも互いに対して一定の縮尺に従っていない。同じ参照符号は、対応する類似の部品を示す。
以下の詳細な説明においては、本説明の一部を構成する添付図面を参照し、添付図面は、本発明を実施することが可能な特定の実施形態を例示のために示す。この点に関して、「上に」、「上部」、「底部」等の方向を示す語は、説明されている図面の向きに関連して使用される。本発明の実施形態の構成要素は、多数の異なる向きに配置されることができるので、方向を示す語は例示のために使用され、決して限定しない。本発明の範囲から逸脱せずに、他の実施形態を利用することができ、かつ構造的又は論理的な変更を加えることができることは理解されるべきである。従って、以下の詳細な説明は、制限する意味に捉えられるべきではなく、本発明の範囲は添付の特許請求の範囲により定義される。
図1は、バイオIDカード10の一実施形態の斜視図である。一実施形態において、バイオIDカード10はユーザーの財布内に収まるようにクレジットカードと同様のサイズに作られる。一実施形態において、バイオIDカード10はクレジットカードである。バイオIDカード10は、バイオセンサ12、ディスプレイ画面14、及びキーパッド16を含む。バイオIDカード10は、インターネットや他のネットワーク通信システムを通じて行われる金融取引及び他の口座アクセスのために、ユーザー認証を行うための安全な手段を提供する。
一実施形態において、バイオセンサ12はサンプルバイオメトリック特性(好適には一般にそのユーザーに一意の、又は大多数の個人によって共有されていない珍しい特性)を検証済みユーザーから得る。サンプルバイオメトリック特性は、予めバイオIDカード10内に格納された署名バイオメトリック特性と比較される。サンプルバイオメトリック特性が署名バイオメトリック特性と一致すると判定される場合、パスワード、即ちアクセスコードがディスプレイ画面14を介してユーザーに提供される。一実施形態において、キーパッド16を通じてバイオIDカード10にユーザーピンコードが入力されるまでは、パスワード、即ちアクセスコードがディスプレイ画面14を介してユーザーに提供されない。
どんな方法でも、ディスプレイ画面14を通じて提供されるパスワードは一般に、30秒間等の限定時間期間で利用が可能であり、かつアクティブである一時的パスワードである。従って、提供されるパスワードが限定時間期間でのみアクティブであるので、ユーザー以外の個人がそのパスワードを盗んで後の時点で使用することはできない。更に、通常は未認定のユーザーが署名バイオメトリック特性と一致するのに必要なサンプルバイオメトリック特性を提供することができないので、未認定の個人がバイオIDカード10を使用して別の一時的パスワードにアクセスすることはできない。
図2は、バイオIDカード10の一実施形態のブロック図を示す。図示されたように、バイオIDカード10は、バイオセンサ12、マイクロプロセッサ20、メモリ22、表示灯(単数又は複数)24、キーパッド16、リアルタイムクロック26、ディスプレイ画面14、及び電源28を含む。簡単に上述したように、バイオセンサ12は、ユーザーからバイオメトリック特性を捕捉するように構成された任意のセンサである。例えば、一実施形態において、バイオセンサ12は、眼球の虹彩の写真、網膜の写真、指紋、声紋、顔写真、DNA試料等、ユーザーからバイオメトリック特性を捕捉するように構成される。バイオメトリック特性とは、一個人を次の人から区別するのに十分に一意な特徴のことである。このことを念頭において、バイオセンサ12の実施形態は、網膜スキャナ、指紋スキャナ、音声レコーダ、カメラ、又は他の適切なバイオセンサを含む。
バイオ認証センサ12の一例は、ユーザーの眼球の写真をとるカメラ34(図1に示される)である。一実施形態において、撮影中のユーザーの眼球の適切な捕捉を容易にするためにカメラ34をとり囲む反射材料36が存在する。より具体的には、バイオ認証センサ12は眼球の虹彩及び/又は網膜の写真を撮る。この写真はマイクロプロセッサ20に送られて処理され、署名バイオメトリック特性として将来的に使用される。
別の実施形態のバイオ認証センサ12は、米国カリフォルニア州ミルピタスのFidelica Microsystems社から現在入手できる指紋センサのような、ユーザーの指紋を捕捉するためのMEMスイッチのアレイである。これを念頭において、一実施形態において、スイッチアレイはユーザーの指紋の隆線を捕捉するように構成された256×256のスイッチから成る。指紋センサは、各スイッチがユーザーの指先により押されたかどうかを示すバイナリ信号を各スイッチ毎に出力する。このバイナリ出力はマイクロプロセッサ20へと送られて処理され、特性、即ち指紋の署名が判定される。バイオ認証センサ12の別の例は、顔認識カメラである。
バイオセンサ12はマイクロプロセッサ20に電気接続される。マイクロプロセッサ20は更に、メモリ22、表示灯(単数又は複数)24、リアルタイムクロック26及び電源28を含むバイオIDカード10の他の各コンポーネントにも結合される。従って、マイクロプロセッサ20はこれらのコンポーネント間の相互作用を容易にし、各コンポーネントの動作を全般的に制御する。
一実施形態において、マイクロプロセッサ20は更に、収集されたバイオメトリック特性を署名バイオメトリック特性として将来的に利用することを容易にするために、収集されたバイオメトリック特性を処理、又は変換するように構成される。例えば、マイクロプロセッサ20は、ガボールウェーブレット等の1つ又は複数のアルゴリズムを網膜又は虹彩のデジタル写真に適用し、この写真を署名バイオメトリック特性として格納されるべきバイト署名へと分解、又は変換する。
一実施形態において、マイクロプロセッサ20は、バイオセンサ12により捕捉されたユーザーの指紋における分岐点及び/又は三叉に分かれた点を認識するように構成され、これらの認識された点間に形成される「パターン」に注目する。このパターンの特性は各ユーザーに一意である。そして、指紋の身元確認特性は署名バイオメトリック特性として格納される。バイオメトリック特性をバイト署名又は指紋パターン等の新たなフォーマットへと変換することにより、容易に比較可能なフォーマットのバイオメトリック特性が提供される。
バイオIDカード10を用いたユーザー登録又は認証処理に使用されるデータは、メモリ22内に格納される。一実施形態において、メモリ22は、あるタイプのランダムアクセスメモリ(RAM)30及びあるタイプのリードオンリーメモリ(ROM)32を含む。RAM30はユーザー認証処理中に用いられる汎用記憶空間を提供する。一実施形態において、ROM32又は他の不揮発性メモリは、ユーザー登録及び認証処理を動作させて実行するためにマイクロプロセッサ20により使用される署名バイオメトリック特性及びファームウェアを格納する。また、暗号キーがROM32に格納される。
1つ又は複数の表示灯24は、ユーザー認証処理の進捗状況を示すための1つ又は複数のライトを含む。一実施形態において、表示灯24は、図1に更に関連して示されるように第一のライト40、第二のライト42、及び第三のライト44を含む。一実施形態において、第一及び第二のライト40、42はそれぞれ赤色ライトであるが、この実施形態の一形態においては、各赤色ライト40、42は若干異なる波長を有する。一実施形態において、赤色ライト40又は42は、ユーザー登録又は認証処理において問題が生じたことを示すために点灯される。他の実施形態では、赤色ライト40及び42は、登録又は認証処理に沿った進捗状況を表すために使用される。一実施形態において、第三のライト44は緑色ライトであり、一般にユーザー登録又は認証処理を続けるための「ゴーサイン」を示すために点灯される。例えば、サンプルバイオメトリック特性が署名バイオメトリック特性と一致した際に、緑色ライト44が点灯される。
キーパッド16は、当該技術分野において市販されている任意のキーパッドであり、バイオIDカード10のマイクロプロセッサ20と通信するためのユーザーインターフェースを提供する。一実施形態において、キーパッド16は数値及び/又はアルファベットの入力のために設けられる。他の実施形態において、キーパッド16は、日本語、中国語等の様々な言語でのアルファベット入力、個別のサッカーのシンボルや旗等の入力、及び任意の他のキーパッドの趣旨又は用途のために設けられる。一実施形態において、キーパッド16は、バイオセンサ12を起動するために押下されるべきキー46を含む。例えば、一実施形態において、キーパッド16のキー46を押下することにより、カメラ34が、虹彩、網膜又は顔といった被写体を取り込む。図1に示されたように、キーパッド16はディスプレイ画面14と分離して設けられているが、一実施形態において、キーパッド16はディスプレイ画面14によってタッチ画面として提供される。
リアルタイムクロック26は、少なくともバイオIDカード10の耐用年数の間に正確に時の経過を刻む任意のクロックである。一実施形態において、リアルタイムクロック26は全体の電源28に接続されない特別な専用のバッテリーを含み、そのバッテリーで動作する。従って、リアルタイムクロック26の機能及び時刻を刻む機構は、外部電源に依存せず、そのため、外部電源28の連続性及び一貫性に依存しない。一実施形態において、リアルタイムクロック26はユーザー認証処理中に使用するために遠隔のセキュアサーバのリアルタイムクロックに同期する。
ディスプレイ画面14は、液晶ディスプレイ(LCD)等、マイクロプロセッサ20からパスワード及び他の情報をユーザーに伝えるための任意のディスプレイ画面である。一実施形態において、ディスプレイ画面14は、ユーザー認証処理の完了時に一時的なパスワードをユーザーに提供するように構成される。別の実施形態において、図1に示されたように、ディスプレイ画面14は、表示されたパスワード50が有効である残り時間を示すカウントダウン52の視覚表示を含む。一実施形態において、カウントダウン52は、段々小さくなる複数のバー、タイマー、タイムバー等である。簡単に上述したように、一実施形態において、ディスプレイ画面14は、ユーザーがバイオIDカード10のプロセッサ20と通信するためのインターフェースを提供するために、タッチスクリーン式ボタンをキーパッド16の代わりに、又はキーパッド16に加えて更に含む。
電源28は、バイオIDカード10内に維持されており、バイオIDカードのコンポーネント12、22、24、20、16、26及び/又は14の1つ又は複数に電力を供給する。バイオIDカード10が比較的長い時間期間にわたって存続するように、電源28は比較的長い寿命を有する。電源28の実施形態は、無線周波数(RF)源の近傍に配置された場合に再充電され得るエネルギーコイル、内部バッテリ、内部充電式バッテリ、スーパーキャパシタ、又は他の適切な内部電源を含む。より具体的には、一実施形態において、電源28は、NICDセル又はスーパーキャパシタ等の、RF源を介して再充電可能な内部充電式バッテリを含む。一実施形態において、電源28によって供給されなければならない所用電力を低減するために、バイオIDカード10の残りの部分の設計に低消費電力設計技術が使用される。例えば、電源28はバイオIDカード10が使用中である時にだけバイオIDカードに電力を供給することができる。電源28が完全に消耗した場合、電源28は本明細書に定義された電源28に類似した追加の電源と置き換えられ得る。他の実施形態において、電源28が消耗した際に、ユーザーがバイオIDカード10を廃棄し、代わりのバイオIDカードを取得する。
バイオ認証システム、又はユーザー認証システムの一実施形態が、図3に符合60で概して示される。ユーザー認証システム60は、バイオIDカード10のようなバイオIDカードを使用する。一実施形態において、ユーザー認証システム60は、ユーザー62、中央処理装置(CPU)64、セキュアサーバ66、及び電子商取引(eコマース)サーバ68を含む。ユーザー62は、インターネット70等のネットワークシステムを介して金融取引を実施することを望む、又は金融口座にアクセスすることを望む任意のユーザーである。CPU64は、インターネット70にアクセスすることができ、金融取引又は他の口座アクセスを実施するためにインターネット70へのユーザーインターフェースを提供することができる任意の演算処理装置である。従って、CPU64は、CPU64をインターネット70にリンクするように構成されたモデム72を含む。モデム72は、CPU64にインターネット70を介してデータを伝送することを可能にする任意のデバイス、又はプログラムである。一実施形態において、モデム72はデジタル情報を伝送するためにアナログ波フォーマットに変換する。
eコマースサーバ68は、eメール、インスタントメッセージ、ショッピングカート、ウェブサービス、FTP、EDI等といったインターネットに依存する任意のアプリケーションを使用して、インターネットを通じて商取引を実施する任意の適切なビジネスに関するサーバである。eコマースは、2つの事業体間、又は個人と事業体との間に存在し、両者間で金銭、商品、サービス及び/又はデータが伝達される。他の実施形態において、eコマースサーバ68は、銀行、金融機関又は他の事業体向けの事業用サーバである。
セキュアサーバ66は、ファイアウォール74等のセキュリティデバイスにより、インターネット70を介した不正な浸入から保護された金融機関又は他の事業用サーバである。具体的には、一実施形態において、インターネット70とセキュアサーバ66との間にストップファイアウォール74が設けられており、セキュアサーバ66への不正アクセスが防止される、又は概して不正アクセスの量が低減される。
一実施形態において、セキュアサーバ66は、リアルタイムクロック76及びアクセスコードスケジュール78を含む。リアルタイムクロック76は上述したリアルタイムクロック26に類似する。特に、リアルタイムクロック76はバイオIDカード10のリアルタイムクロック26に同期する。アクセスコードスケジュール78は、所定のスケジュール、又は一日、一週間、一ヶ月等の各所与の時間期間に対して一時的なアクセスコードを決定するための動的アルゴリズムである。
例えば、一実施形態において、30秒の時間が増分する毎に異なるアクセスコードが提供される。従って、バイオIDカード10から判定される際にユーザーにより提供される任意のパスワードは、アクセスコードスケジュール78と照合して調べられ、アクセスコード15がCPU64に入力される時間周期においてこの特定のアクセスコードが有効かつアクティブであるかどうかが判定される。従って、バイオIDカード10に格納され、ディスプレイ画面14を介してユーザー62へと提供されるべきアクセスコードを決定するための特定の方法に、アクセスコードスケジュール78は適合する。このように、アクセスコードスケジュール78及び同期リアルタイムクロック76を使用することにより、セキュアサーバ66は特定の金融口座又は他の口座にアクセスするためにユーザー62を検証する、認証する、及び/又は実証することができる。一実施形態において、インターネット70、セキュアサーバ66、及びeコマースサーバは、アクセスガードシステムの各部分である。
バイオ認証方法の一実施形態が、図4に符号80で概して示される。バイオ認証方法80はバイオIDカード10のようなバイオIDカードを使用する。ステップ82において、検証済みユーザー62がバイオIDカード10に登録され、バイオIDカード10がその特定のユーザー62に安全にリンクさせられる。一実施形態において、ユーザー62は、銀行又は他の安全な場所等の安全な環境において、銀行又はそうでなければそのユーザー62の身元を確認することができる他の保安要員の監視下において、バイオIDカードに登録され、これにより登録処理の完全性が向上する。
ステップ82における登録後、ステップ84において、バイオIDカード10は、口座アクセスを得るように金融取引を実施するために、未知のユーザーを認証するか、又は認証しないために使用される。ユーザー認証処理84は、安全な施設で実施される必要は無い。ユーザー登録処理82及びユーザー認証処理84が完了すると、ステップ85においてユーザによる金融取引が完了する。
図5は、検証済みユーザーをバイオIDカード10に登録する方法を82においてより詳細に示す。ステップ86において、署名バイオメトリック特性が、検証されるユーザー62から収集される。例えば、バイオメトリック特性が虹彩又は網膜の特性である場合、ユーザーの目の写真がカメラ34により撮影される。より具体的には、検証されるユーザー62は自分の目をカメラ34に位置合わせして、キー46を押下し、ユーザーの目の写真を収集する。一例において、目の署名バイオメトリック特性を捕捉する場合、目の深度を評価するために、及びユーザー62がユーザー62自身の目を撮影するかわりに既存の目の写真を撮影することを概して防ぐために2枚の目の写真が連続して撮影される。他の例では、ユーザーの指紋等、他のバイオメトリック特性がバイオセンサ12により取得される。更に他の例では、音声特性及び指紋特性等、複数のバイオメトリック特性が収集され、これらが身元を証明するために集合的に使用される。
ステップ88において、バイオメトリック特性が処理される、即ち容易に比較可能なフォーマットへと変換される。ここでも、虹彩又は網膜のバイオメトリクス特性の例に従うと、バイオメトリック特性の処理には、例えば、米国ニュージャージー州ムーアスタウンのIridian Technology, Inc.社が提供する方法においてのように、ガボールウェーブレット及び他の様々なアルゴリズム等、バイト署名を提供するために種々のアルゴリズムを適用することにより署名バイオメトリック特性を生成することが含まれる。バイト署名は、他の署名と比較され、特定の写真の虹彩又は網膜の所有者である個人を特定することができる。
一実施形態において、ステップ90において署名バイオメトリック特性が暗号化される。より具体的には、一実施形態において、マイクロプロセッサ20が暗号化コード又はキーにRAM30からアクセスし、これを署名バイオメトリック特性に適用する。署名バイオメトリック特性の暗号化により、バイオIDカード10の略奪又はIDの盗難に対する更なる防御が提供される。他の実施形態において、署名バイオメトリック特性は暗号化されない。
ステップ92において、暗号化された署名バイオメトリック特性が今後の参照用にメモリ22のRAM30内に格納される。キーパッド16がバイオIDカード10上に設けられている一実施形態においては、ステップ94において、ピンコードがユーザー62から取得され、メモリ22に格納される。特に、一実施形態において、ユーザー62がキーパッド16によって4〜8桁のピンコードをバイオIDカード10に入力する。マイクロプロセッサ20はピンコードを受け取り、これを今後の参照用にRAM30に格納する。一実施形態において、ピンコードはRAM30内に記憶される前に暗号化される。他の実施形態においては、ステップ94において、検証済みユーザー62についてのピンコードは格納されない。一実施形態において、後に説明されるように、別の安全コード又はバイオIDカード10に独自のシリアル番号が、今後の参照用にメモリ22に格納される。
更に、一実施形態において、ライト40、42及び44のような表示灯(単数又は複数)24が個々に、又は特定パターンで、又は組み合わせにより周期的に点灯され、ステップ86、88、90、92又は94の少なくとも1つの完了を示して、ユーザーに登録処理82を続けることを促す。例えば、ユーザー62の目の写真を撮っている間は、赤色ライト40及び/又は42が点灯され、撮影が完了すると緑色ライト44が点灯されて、ユーザー62がカメラ34から自分の目を離しても良いことが示される。
図6は、ユーザー認証処理84をより具体的に示す。ユーザー認証処理84は、ユーザー登録処理82の完了の後であればいつでも定期的に実施され得る。より具体的には、ユーザー認証処理84は、未知のユーザーが金融取引を実施すること、又は金融口座又は消費者の口座にアクセスすることを望む場合に実施される。
ステップ100において、検証済みユーザー62である可能性もあり、又はバイオIDカード10の認証を試みる他の任意の人物である可能性もある未知のユーザーから、サンプルバイオメトリック特性が収集される。サンプルバイオメトリック特性は、ステップ86における署名バイオメトリック特性の収集に関して説明したものと同様の態様で、即ち、目の写真の取り込みや指紋のスキャン等により未知のユーザーから収集される。更に、ステップ102において、ステップ100で収集されたバイオメトリック特性が、署名バイオメトリック特性の処理88に関して上述したものと同様の態様で処理される。例えば、網膜又は虹彩のサンプルバイオメトリック特性は、バイトサンプルへと処理、即ち変換され、サンプル指紋は、比較用のパターンを得るために処理、即ち変換される。一実施形態において、この新たに処理されたバイオメトリック特性は、暗号化されることも、RAM32内に格納されることもない。
処理後、ステップ104において、サンプルバイオメトリック特性が署名バイオメトリック特性と比較される。特に、ステップ106において、予め処理された署名バイオメトリック特性が復号化され、処理されたサンプルバイオメトリック特性と比較される。一実施形態において、サンプルバイオメトリック特性及び署名バイオメトリック特性はそれぞれ、処理された形態のまま比較される。ステップ108において、ステップ104の比較結果が分析され、サンプルバイオメトリック特性が署名バイオメトリック特性に一致しているかどうかが判定される。これらの特性間に一致が見られない場合、ステップ110において、ユーザー認証処理84は、この未知のユーザーが検証済みユーザー62ではないとして終了する。この場合、この未知のユーザーは、金融取引を実施すること、又は商用口座にアクセスすることを阻止される。しかしながら、サンプルバイオメトリック特性が署名バイオメトリック特性と一致した場合には、この未知のユーザーは検証済みユーザー62である可能性が高く、認証処理84は継続される。
ユーザー登録処理82においてピンコードが収集される実施形態においては、ステップ112において、キーパッド16により未知のユーザーからピンコードが収集される。新たに収集されたピンコードは、メモリ22内に格納されていたピンコードと比較される。ステップ114において、ピンコードが格納されていたピンコードと一致するかどうかが判定される。ピンコードが一致しなかった場合、ステップ110において、ユーザー認証処理84は、この未知のユーザーが検証済みユーザーである可能性が低いという理由で終了し、未知のユーザーが金融取引を実施すること、又は口座にアクセスすることが許可されない。しかしながら、ステップ114において、ピンコードが格納されていたピンコードと一致すると判定された場合、ステップ116において、未知のユーザーは検証済みユーザー62であるとみなされ、金融取引の実施を許可するためのパスワードが提供される。他の実施形態においては、別の安全コード又はバイオIDカード10に独自のシリアル番号が、更に又は代案としてユーザー62により入力され、バイオIDカード10内で比較され、更にユーザー62を検証する。一実施形態において、パスワードはディスプレイ画面14、RF伝送、IrDA、又は表示灯24のパルス変調を通じて、検証済みユーザー62に提供される。
一実施形態において、ステップ116においてユーザー62に提供されるパスワードは、30秒間などの限られた時間期間にのみ有効かつアクティブである一時的なパスワードである。従って、パスワードがバイオIDカード10のディスプレイ画面14を介してユーザーに表示された時点で、ディスプレイ画面14は、提供されたパスワードが有効かつアクティブである時間期間を更に示す。提供されたパスワードが有効である時間が経過するのに伴い、ディスプレイ画面14は、時計の針の動き、時間バーの消去又は短縮、カウントダウン52等により、時間の経過を示す。一実施形態において、ユーザー登録処理82及びユーザー認証処理84の各々は、全てバイオIDカード10内部で達成される。
図4に符号85で示されたように、ユーザーは、ユーザー登録処理82及びユーザ認証処理84の後に金融取引を実施する。例示された実施形態においては、ステップ120において、ユーザーはステップ116で提供されたパスワードをCPU64へ入力する。特に、提供されたパスワードは、CPU64からインターネット70及びeコマース68を介してセキュアサーバ66へ送信される。ステップ122において、パスワードを受信すると、セキュアサーバ66はリアルタイムクロック76に鑑みて受信パスワードを同期アクセスコードスケジュール78と比較し、提供されたパスワードがセキュアサーバ66により期待されるアクティブで有効なパスワードに一致するかどうかを判定する。
また、一実施形態においては、ユーザー62が知っている、又はバイオIDカード10に独自の追加コードもセキュアサーバ66に伝達され、口座取引又はアクセスを認証するための追加手段が設けられる。一実施形態において、セキュアサーバ66は、更に、又は代案としてランダムチャレンジコードをバイオIDカード10に提供し、バイオIDカード10はランダムチャレンジコードを受け取って、所定のアルゴリズムにより処理する。この処理の結果として、バイオIDカード10は、認証処理されている特定取引に一意である応答コードをセキュアサーバ66に出力する。セキュアサーバ66は、パスワードを提供する前、又はパスワードを提供することに加えて、この応答コードを期待コードと比較して、認証処理に更なるセキュリティを提供する。
提供されたパスワードがセキュアサーバ66により期待されるパスワードと一致した場合、セキュアサーバ66は、金融取引が実施される可能性があり、正当に認証されていることをeコマースサーバ68に通知する。そういうものだから、パスワードは、ステップ122において安全なパスワードとして検証される。セキュアサーバ66が取引を認可すると、ユーザーは、ステップ124においてeコマースサーバ68の通常プロトコルによってeコマースサーバ68と金融取引の詳細を実施する。ステップ124の処理及びユーザーによる金融取引の最終確認の後に、その金融取引はインターネット70を介してeコマースサーバ68及び関与している金融機関又は営利団体と共に達成される。逆に、受け取ったパスワードがセキュアサーバ66により期待されるパスワードと一致しなかった場合、セキュアサーバ66は、取引又はアクセスが認証されないことをeコマースサーバ68に通知し、これによりユーザーが取引及び/又は所望のアクセスを実施することが阻止される。
従って、バイオIDカード10を使用することにより、このバイオIDカード10によって提供されるセキュリティレベルに起因して、IDの盗難又は侵害を低減することができる。特に、バイオIDカード10は、バイオメトリック特性及び/又はピンコードによりユーザーの身元確認をする。とりわけ、バイオメトリック特性の使用は、ID窃盗犯により再現することが特に難しい。バイオメトリック特性は複製することが難しいので、ID窃盗犯がバイオIDカード10を使用して任意の特定の時間にアクティブなパスワードを特定することは困難である。更に、サンプル又は署名バイオメトリック特性はいずれもインターネット70を通じて伝送されることはないので、バイオメトリック特性自体は、今後に不正な取引を実行するために、又は今後に不正アクセス権を得るために容易に侵害されたり、盗まれたりすることはできない。万一ワンタイムパスワードが不正な個人により発見されてしまったとしても、このパスワードは、署名バイオメトリック特性又は関連するピンコードを特定するために可逆的に分析されることはできない。この点で、バイオIDカード10の実施形態は、ネットワーク又はインターネットを通じて金融取引を認証することに関して非常に安全な方法を提供する。
図7は、バイオIDカードの別の実施形態を符号130で概して示す。バイオIDカード130のサイズ及び形状は、バイオIDカード10(図1及び図2に示された)に類似する。更に、バイオIDカード130は、バイオIDカード10と同様なバイオセンサ12、マイクロプロセッサ20及びメモリ22を含む。バイオIDカード130は更に、無線周波数(RF)インターフェース132、赤外線通信協会(IrDA)インターフェース等の光通信インターフェース、及びパワーアンテナ134を含む。RFインターフェース132は、RF通信波をカードリーダー又は同様の装置との間で送受信するように構成される。同様に、IrDAインターフェースは赤外線通信波をカードリーダー又は同様の装置との間で送受信するように構成される。
一実施形態において、パワーアンテナ134は、RFエネルギー源の近傍に配置された場合に電源が入る、又は付勢するように構成されたエネルギーコイルを含む。従って、電源が入ると、パワーアンテナ134は登録及び/又は認証処理を完了するのに必要とされる電力をバイオIDカード130全体に提供する。一実施形態において、パワーアンテナ134は、バイオIDカード130が使用される度にRFエネルギー源の近傍に配置される。これを念頭において、バイオIDカード130は概して、使用の全時間にわたり利用できる電力を有する。他の実施形態においては、パワーアンテナ134に加えて、又はその代わりとして、バッテリー又は他の電源がバイオIDカード130に含められる。
バイオIDカード130のようなバイオIDカードを用いたバイオ認証システム又はユーザー認証システムの一実施形態が、図8の符号138で概して示される。ユーザー認証システム138は、バイオIDカード130に加えて、ユーザー62(図2に示された)と同様のユーザー136、及びアクセスガードシステムであるカードリーダー140を含む。一実施形態において、カードリーダー140はアクセス制限区域又は対象物の付近、又は外部に配置される。カードリーダー140は、RFインターフェース142、IrDAインターフェース等といった光通信インターフェース、コード比較器144、及びRFエネルギー源146を含む。RFインターフェース142は、バイオIDカード130のRFインターフェース132と通信するように構成される。特に、RFインターフェース142は、バイオIDカード130からRFアクセスコードを受信するように構成される。同様に、一実施形態において、カードリーダー140のIrDAインターフェースは、バイオIDカード130のIrDAインターフェースと通信して、IrDAアクセスコードを受信するように構成される。
コード比較器144は、バイオIDカード130からRF、IrDA又は他の光学的に通信されたアクセスコードを、ユーザーが試みている制限区域又は対象物へのアクセスを許可するアクティブで有効なアクセスコードと比較するように構成される。一実施形態において、コード比較器144は、リアルタイムクロック150及びアクセスコードスケジュール148を含み、それらは、バイオIDカード130のリアルタイムクロック(図示せず)及び同様のスケジュール(図示せず)に基づいてバイオIDカード130により提供される一時的なアクセスコードと共に使用される。
RFエネルギー源146は、バイオIDカード130がカードリーダー140の付近に配置された場合に、RFエネルギーをバイオIDカード130に供給する。一実施形態において、RFエネルギー源146はRFエネルギー波をバイオIDカード130へと供給し、これがパワーアンテナ134の「電源を投入」、又は付勢し、これによりパワーアンテナ134はバイオIDカード130に電力を提供することができるようになる。
図9は、バイオIDカード130のようなバイオIDカードを使用するバイオ認証方法の一実施形態160を概して示す。ステップ162において、上述したステップ82においてバイオIDカード10に検証済みユーザー62が登録される場合と同様に、検証済みユーザー136がバイオIDカード130に登録される。一実施形態において、登録処理162にピンコードは利用されない。
ステップ164において、検証済みユーザー136である可能性がある、又は任意の他の個人である可能性があり、建物、部屋、ビルの区域、コンピュータ、オンライン口座、飛行機、国等といった制限区域へのアクセスを試みている未知のユーザーが、認証される。上述したステップ84における認証処理と同様に、ステップ164における認証は、バイオIDカード130により実施されるステップ100、102、104、108及び110を含む。しかしながら、ステップ108において、サンプルバイオメトリック特性が署名バイオメトリック特性と一致した場合には、ステップ172において、バイオIDカード130は、メモリ22により決定されたRFアクセスコードを、RFインターフェース132を介してカードリーダー140に送信する。
一実施形態において、RFアクセスコードは、制限された時間にわたって有効かつアクティブである一時的なコード又はパスワードである。本明細書においてはRFエネルギーを介して通信されていることを前提として説明しているが、代案として、アクセスコードは、磁気ストリップ、ワイヤ等を介してバイオIDカード130とカードリーダー140との間で通信されてもよい。ステップ108において、サンプルバイオメトリック特性が署名バイオメトリック特性と一致しなかった場合、認証処理164はステップ110で終了し、未知のユーザーが制限区域又は対象物にアクセスすることが阻止される。
図9に戻ると、ステップ174において、バイオIDカード130によりカードリーダー140へ送信されたRFアクセスコードが分析されて、制限区域へのアクティブなアクセスコードであるかどうかが判定される。送信されたアクセスコードが、所与の時間においてカードリーダー140により期待されるアクセスコードと同じである場合、ユーザーには、コンピュータ、建物、部屋、口座等の制限区域へのアクセスが提供される。より具体的には、カードリーダー140は、有効かつアクティブなアクセスコードを受け取った時点で、ユーザー136に制限区域へのアクセスを提供するためにドアの開錠、アラームの解除等を行う。
一実施形態において、バイオIDカード10及び130のコンポーネントは、相互に置き換え可能である。例えば、バイオIDカード10は、RFインターフェース132を含むことができ、及び/又はバイオIDカード130はリアルタイムクロック26、及びRFインターフェース132を通じて一回限りのコードをカードリーダー140に出力するコードスケジュールを含むことができる。一実施形態において、バイオIDカード10及び130において使用されているものと同様の技術が、運転免許証、パスポート、クレジットカード等に組み込まれる。例えば、パスポートが暗号化された署名バイオメトリック特性を含んでいるとする。ユーザーがパスポート管理ステーションを通過した場合、サンプルバイオメトリック特性がそのステーションにより収集、処理され、そのパスポート中に格納されている署名バイオメトリック特性と比較される。サンプルバイオメトリック特性が署名バイオメトリック特性と一致した場合は、そのユーザーがパスポートの真の持ち主であることが立証される。
上述した認証システム及びバイオIDカードは、ID盗用に対する望ましい安全措置を提供し、これによりユーザーはより高い安全性でもってオンライン金融取引を行うことが可能となる。例えば、バイオメトリック特性の複製は、不可能ではないとしてもほとんど困難であり、それにより盗用者がバイオIDカードからパスワード又はアクセスコードを取得することが困難になる。更に、バイオメトリック特性は、バイオIDカード自体の中に予め格納された署名バイオメトリック特性と比較されるので、このバイオメトリック特性はネットワーク又はRFエネルギーにより伝送されることはない。バイオメトリック特性はインターネット上に、又はRFエネルギーでもって露出されないので、実際のバイオメトリック特性が盗まれる、又は侵害される危険性は概して最小化、又は低減される。上記のことを念頭に置いて、消費者であるユーザーはネット上での金融取引を更に安心して実施することができる。
本明細書において、特定の実施形態が例示及び説明されたが、当業者には認められるように、図示及び説明された特定の実施形態に代えて、様々な代替案、及び/又は等価な具現化形態が本発明の範囲から逸脱せずに可能である。本発明は、本明細書に開示した特定の実施形態の任意の適応例又は変形例を網羅することが意図されている。従って、本発明は、特許請求の範囲及びそれらの等価物によってのみ制限される。
バイオIDカードの一実施形態を示す斜視図である。 図1のバイオIDカードの一実施形態を示すブロック図である。 バイオIDカードを採用したバイオ認証システムの一実施形態を示すブロック図である。 バイオIDカードを採用したバイオ認証方法の一実施形態を示すフローチャートである。 図4の方法における登録処理の一実施形態を示すフローチャートである。 図4の方法におけるユーザー認証処理の一実施形態を示すフローチャートである。 バイオIDカードの一実施形態を示すブロック図である。 バイオIDカードを利用したバイオ認証システムの一実施形態を示すブロック図である。 バイオIDカードを採用したバイオ認証方法の一実施形態を示すフローチャートである。 図9の方法におけるユーザー認証処理の一実施形態を示すフローチャートである。
符号の説明
10、130 バイオIDカード
12 バイオセンサ
14 ディスプレイ
20 マイクロプロセッサ
22 メモリ
24 表示灯
28 電源
62、136 ユーザー
66 セキュアサーバ
68 eコマースサーバ
70 インターネット
132 RFインターフェース
140 カードリーダー
134 パワーアンテナ
146 RFエネルギー源

Claims (10)

  1. 検証済みユーザーから署名バイオメトリック特性を収集するように構成されたバイオセンサ(12)と、
    前記署名バイオメトリック特性を格納するように構成されたメモリ(22)と、及び
    前記バイオセンサ及び前記メモリに結合されたマイクロプロセッサ(20)とを含み、
    前記マイクロプロセッサが前記メモリから前記署名バイオメトリック特性を検索し、前記署名バイオメトリック特性とサンプルバイオメトリック特性との間で比較を行うように構成されている、IDカード(10/130)。
  2. 前記バイオセンサが未知のユーザー(62)から前記サンプルバイオメトリック特性を収集するように構成されており、前記マイクロプロセッサが、前記サンプルバイオメトリック特性を前記署名バイオメトリック特性と比較するように構成されている、請求項1に記載のIDカード。
  3. 前記メモリが暗号キーを格納しており、前記マイクロプロセッサが前記署名バイオメトリック特性を前記暗号キーに基づいて暗号化するように構成されており、前記暗号化された署名バイオメトリック特性が前記メモリに格納される、請求項1に記載のIDカード。
  4. 前記バイオメトリック特性が、指紋、虹彩スキャン、網膜写真、顔写真、声紋及びDNA試料のうちの少なくとも1つを含む、請求項1に記載のIDカード。
  5. 前記IDカードを使用した登録処理、及び前記IDカードを使用した認証処理のうちの少なくとも一方の処理の進捗情況を示すために、少なくとも1つの表示灯(24)を更に含む、請求項1に記載のIDカード。
  6. 前記マイクロプロセッサからアクセスコード又はパスワードを外部に提供するように構成された出力機構(14/132)を更に含む、請求項1に記載のIDカード。
  7. 前記IDカードに電力を供給するように構成された電源(28/134)を更に含む、請求項1に記載のIDカード。
  8. 前記電源が、無線周波数源(146)を通じて再充電することが可能な充電式バッテリー(134)からなる、請求項7に記載のIDカード。
  9. 請求項1に記載のIDカードを含む認証システムであって、前記マイクロプロセッサが比較した結果に基づいてアクセスデータを提供するように構成されており、前記認証システムが、
    前記アクセスデータを受け取り、前記未知のユーザーに制限区域へのアクセスを許可するかどうかを決定するように構成されたアクセスガードシステム(66、68、70/140)を更に含む、認証システム。
  10. 検証済みユーザーをIDカード(10/130)に登録することを含むバイオ認証方法(80/160)であって、
    前記登録することが、
    前記検証済みユーザーから署名バイオメトリック特性を前記IDカードのバイオセンサ(12)を通じて収集し、
    前記IDカードのマイクロプロセッサ(20)により前記署名バイオメトリック特性を、容易に比較可能なフォーマットへと変換し、及び
    前記署名バイオメトリック特性を前記IDカードのメモリ(22)に格納することを含む、バイオ認証方法。
JP2005328318A 2004-11-15 2005-11-14 バイオセンサを有するidカード及びユーザー認証方法 Pending JP2006146914A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/989,126 US20060107067A1 (en) 2004-11-15 2004-11-15 Identification card with bio-sensor and user authentication method

Publications (1)

Publication Number Publication Date
JP2006146914A true JP2006146914A (ja) 2006-06-08

Family

ID=35458606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005328318A Pending JP2006146914A (ja) 2004-11-15 2005-11-14 バイオセンサを有するidカード及びユーザー認証方法

Country Status (4)

Country Link
US (1) US20060107067A1 (ja)
JP (1) JP2006146914A (ja)
DE (1) DE102005050395A1 (ja)
GB (1) GB2420098A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008004312A1 (fr) * 2006-07-07 2008-01-10 Jcb Co., Ltd. Dispositif d'aide au règlement net
JP2009194882A (ja) * 2008-02-18 2009-08-27 Toppan Printing Co Ltd 本人認証サーバ、本人認証方法、及び本人認証システム
WO2009157048A1 (ja) * 2008-06-27 2009-12-30 独立行政法人情報通信研究機構 無線通信認証方法及び無線通信システムと無線センサ
JP2010508601A (ja) * 2006-10-31 2010-03-18 ソリコア インコーポレイテッド 電池式認証カード
JP2010517398A (ja) * 2007-01-23 2010-05-20 エヌクリプトワン ポータブル認証デバイス

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080037842A1 (en) * 2003-05-08 2008-02-14 Srinivas Gutta Smart Card That Stores Invisible Signatures
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US20090224889A1 (en) * 2003-12-12 2009-09-10 Abhinav Aggarwal System and method for universal identity verification of biological humans
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
GB0423326D0 (en) 2004-10-21 2004-11-24 Nortel Networks Ltd Improvements in or relating to call polarisation methods in a call center
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US7756259B2 (en) * 2004-11-22 2010-07-13 Nortel Networks Limited Enhanced caller identification using caller readable devices
US8700910B2 (en) * 2005-05-31 2014-04-15 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US20070073619A1 (en) * 2005-09-23 2007-03-29 Smith Rebecca C Biometric anti-fraud plastic card
US8230516B2 (en) * 2006-01-19 2012-07-24 International Business Machines Corporation Apparatus, system, and method for network authentication and content distribution
KR100645401B1 (ko) * 2006-05-01 2006-11-15 주식회사 미래테크놀로지 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법
JP2010506245A (ja) * 2006-06-08 2010-02-25 アムラム ペレド コンピュータベースのクレジット・カード
US20080040615A1 (en) * 2006-06-30 2008-02-14 Electronic Plastics, Llc Biometric embedded device
JP4551380B2 (ja) * 2006-10-04 2010-09-29 株式会社日立製作所 認証システムおよびその方法
US8692655B2 (en) 2007-05-07 2014-04-08 Bloomberg Finance L.P. Dynamically programmable RFID transponder
US20090045257A1 (en) * 2007-08-17 2009-02-19 Maus Christopher T Federated ID Secure Virtual Terminal Emulation Smartcard
US20090159701A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Payment cards and devices with enhanced magnetic emulators
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8943326B2 (en) * 2008-01-29 2015-01-27 Qualcomm Incorporated Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
US20090324025A1 (en) * 2008-04-15 2009-12-31 Sony Ericsson Mobile Communicatoins AB Physical Access Control Using Dynamic Inputs from a Portable Communications Device
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
US8517263B1 (en) * 2009-09-04 2013-08-27 Isaac S. Daniel System and method for verifying an individual's authorization to cross borders using an electronic card with biometric controls
DE102009045544A1 (de) 2009-10-09 2011-05-05 Bundesdruckerei Gmbh Dokument
EP2330787B1 (en) * 2009-12-01 2017-09-27 Vodafone Holding GmbH Generation of a time-dependent password in a mobile comunication device
DE102010013580A1 (de) * 2010-03-31 2011-10-06 Rohde & Schwarz Gmbh & Co. Kg Vorrichtung und Verfahren zur Identifikation von Personen
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
US8915423B1 (en) * 2011-03-07 2014-12-23 Isaac S. Daniel System and method for verifying an individual's authorization to cross borders
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
DE102011122461A1 (de) 2011-12-22 2013-06-27 Airbus Operations Gmbh Zugangssystem für ein Fahrzeug und Verfahren zum Verwalten des Zugangs zu einem Fahrzeug
WO2013134306A1 (en) 2012-03-05 2013-09-12 Michael Fiske One-time passcodes with asymmetric keys
US9836103B2 (en) 2012-10-26 2017-12-05 Mark Kramer Wireless personal tracking device
GB2513092A (en) * 2013-02-01 2014-10-22 Alexander Mariasov Electronic business card
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10410216B2 (en) 2014-04-29 2019-09-10 Mastercard International Incorporated Methods and systems for verifying individuals prior to benefits distribution
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
CN105321270A (zh) * 2014-06-27 2016-02-10 金清秀 一种视网膜识别pos机
DE102015201669A1 (de) * 2015-01-30 2016-08-04 Idencom Ag Elektronisches Zugangssystem mit mehreren Taktgebern und/oder Speichern
US10078744B2 (en) 2015-03-02 2018-09-18 Visa International Service Association Authentication-activated augmented reality display device
US10358326B2 (en) 2015-03-06 2019-07-23 Walmart Apollo, Llc Shopping facility assistance systems, devices and methods
US20180099846A1 (en) 2015-03-06 2018-04-12 Wal-Mart Stores, Inc. Method and apparatus for transporting a plurality of stacked motorized transport units
WO2016142794A1 (en) 2015-03-06 2016-09-15 Wal-Mart Stores, Inc Item monitoring system and method
US10817878B2 (en) 2015-06-09 2020-10-27 Mastercard International Incorporated Systems and methods for verifying users, in connection with transactions using payment devices
US10817935B1 (en) * 2015-07-02 2020-10-27 Jpmorgan Chase Bank, N.A. System and method for increasing credit worthiness of account holders
CA2961938A1 (en) 2016-04-01 2017-10-01 Wal-Mart Stores, Inc. Systems and methods for moving pallets via unmanned motorized unit-guided forklifts
CN106570993A (zh) * 2016-10-21 2017-04-19 深圳市新国都支付技术有限公司 一种提升矩阵键盘安全性的方法、装置和键盘
USD855617S1 (en) * 2017-01-17 2019-08-06 David Williams Smart card
CN107576387B (zh) * 2017-08-18 2020-05-22 浙江大学 一种基于声纹多谐波识别的无人机检测方法
KR102389678B1 (ko) * 2017-09-09 2022-04-21 애플 인크. 생체측정 인증의 구현
ZA201802775B (en) * 2018-01-22 2019-01-30 Ratshephe Wright Makhene Ezekiel A card and identity verification system
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10402712B1 (en) * 2018-07-02 2019-09-03 Beautiful Card Corporation Fingerprint recognition smart card
KR102005549B1 (ko) 2018-08-09 2019-07-30 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US46092A (en) * 1865-01-31 Improvement in obtaining spirits of turpentine, oil, rosin
US47223A (en) * 1865-04-11 Improved clothe-spin
US29348A (en) * 1860-07-31 Henry a
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5848066A (en) * 1994-08-01 1998-12-08 Cypress Semiconductor Corp. Methods for maximizing routability in a programmable interconnect matrix having less than full connectability
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US6011858A (en) * 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6208264B1 (en) * 1997-05-23 2001-03-27 Automated Identification Service, Inc. Personal verification in a commercial transaction system
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6424727B1 (en) * 1998-11-25 2002-07-23 Iridian Technologies, Inc. System and method of animal identification and animal transaction authorization using iris patterns
US6744910B1 (en) * 1999-06-25 2004-06-01 Cross Match Technologies, Inc. Hand-held fingerprint scanner with on-board image normalization data storage
JP2001094550A (ja) * 1999-09-17 2001-04-06 Toshiba Corp 信号処理装置
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US6952489B1 (en) * 2000-09-29 2005-10-04 Hewlett-Packard Development Company, L.P. Fingerprint verification method having band detection
US7177426B1 (en) * 2000-10-11 2007-02-13 Digital Authentication Technologies, Inc. Electronic file protection using location
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20020097142A1 (en) * 2000-11-13 2002-07-25 Janiak Martin J. Biometric authentication device for use with token fingerprint data storage
EP1231531A1 (de) * 2001-02-09 2002-08-14 Human Bios GmbH Verfahren, Anordnung und Sicherheitsmedium zur Benutzer-Authentifikation beim Zugriff auf vertrauliche Daten
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US20030023882A1 (en) * 2001-07-26 2003-01-30 Charlie Udom Biometric characteristic security system
US20050029343A1 (en) * 2001-09-20 2005-02-10 Peter-Joachim Neymann Patient card
JP2003280994A (ja) * 2002-03-19 2003-10-03 Ntt Electornics Corp コンテンツデータ処理システム、電子機器装置、サーバ装置
US7274807B2 (en) * 2002-05-30 2007-09-25 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
TWI240212B (en) * 2003-03-14 2005-09-21 Lightuning Tech Inc Card-type biometric identification device and method therefor
US20050232471A1 (en) * 2004-04-20 2005-10-20 Richard Baer Biometric data card and authentication method
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
TWI326427B (en) * 2005-06-22 2010-06-21 Egis Technology Inc Biometrics signal input device, computer system having the biometrics signal input device, and control method thereof

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008004312A1 (fr) * 2006-07-07 2008-01-10 Jcb Co., Ltd. Dispositif d'aide au règlement net
KR101248058B1 (ko) * 2006-07-07 2013-03-27 가부시기가이샤제이씨비 인터넷 결제 시스템
CN101496024B (zh) * 2006-07-07 2013-05-01 株式会社吉世美 网络结账辅助装置
JP2010508601A (ja) * 2006-10-31 2010-03-18 ソリコア インコーポレイテッド 電池式認証カード
JP2010517398A (ja) * 2007-01-23 2010-05-20 エヌクリプトワン ポータブル認証デバイス
JP2009194882A (ja) * 2008-02-18 2009-08-27 Toppan Printing Co Ltd 本人認証サーバ、本人認証方法、及び本人認証システム
WO2009157048A1 (ja) * 2008-06-27 2009-12-30 独立行政法人情報通信研究機構 無線通信認証方法及び無線通信システムと無線センサ
JP5331963B2 (ja) * 2008-06-27 2013-10-30 独立行政法人情報通信研究機構 無線通信認証方法及び無線通信システムと無線センサ

Also Published As

Publication number Publication date
US20060107067A1 (en) 2006-05-18
GB2420098A (en) 2006-05-17
GB0521657D0 (en) 2005-11-30
DE102005050395A1 (de) 2006-05-24

Similar Documents

Publication Publication Date Title
JP2006146914A (ja) バイオセンサを有するidカード及びユーザー認証方法
US20220335435A1 (en) Single Step Transaction Authentication Using Proximity and Biometric Input
US8421595B2 (en) Method, device, server and system for identity authentication using biometrics
US20070050303A1 (en) Biometric identification device
US20060170530A1 (en) Fingerprint-based authentication using radio frequency identification
US20080148059A1 (en) Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
JP2005032164A (ja) 認証システムならびに認証装置、サーバ装置、登録装置および端末装置
US20060204048A1 (en) Systems and methods for biometric authentication
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
EP3707627A1 (en) Biometric sensor on portable device
CN101443722A (zh) 具有输出控制功能的无线电信装置和利用该装置的交易认证系统
US20190325427A1 (en) Contactless device and method for generating a unique temporary code
KR20090052833A (ko) 출력제어기능을 갖는 무선통신단말기와 이를 이용한권한부여 시스템
US11961081B2 (en) Payment system using customer's fingerprints
EP4246404A2 (en) System, user device and method for an electronic transaction

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070326