JP2019503003A - バイオメトリックデバイス - Google Patents

バイオメトリックデバイス Download PDF

Info

Publication number
JP2019503003A
JP2019503003A JP2018533069A JP2018533069A JP2019503003A JP 2019503003 A JP2019503003 A JP 2019503003A JP 2018533069 A JP2018533069 A JP 2018533069A JP 2018533069 A JP2018533069 A JP 2018533069A JP 2019503003 A JP2019503003 A JP 2019503003A
Authority
JP
Japan
Prior art keywords
bearer
authentication
card
restriction
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018533069A
Other languages
English (en)
Other versions
JP6875401B2 (ja
Inventor
ステフェン ラルセン,
ステフェン ラルセン,
Original Assignee
ズワイプ アクティーゼルスカブ
ズワイプ アクティーゼルスカブ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ズワイプ アクティーゼルスカブ, ズワイプ アクティーゼルスカブ filed Critical ズワイプ アクティーゼルスカブ
Publication of JP2019503003A publication Critical patent/JP2019503003A/ja
Application granted granted Critical
Publication of JP6875401B2 publication Critical patent/JP6875401B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

スマートカード102、202を用いる方法は、スマートカード102、230内に内蔵されたバイオメトリックセンサ130、230の可能な不正使用を検知し、可能な不正使用が停止した後にスマートカード102、202のその後の使用を制限するが防止しない工程を含む。この制限は、ベアラが通常行うことが許可されるアクションをベアラが行うことを許可しない工程の1つ以上と、ベアラが1つ以上のアクションを行うことを許可する前に通常要求されるよりも高い認証信頼スコアを要求する工程と、そして、ベアラが1つ以上のアクションを行うことを許可する前に、ベアラが第2の認証工程を通過することを要求する工程とを含む。【選択図】図4

Description

本発明は、内蔵バイオメトリックセンサを備えたスマートカードと、このようなカードを用いて、そのベアラを認証する方法とに関する。
クレジットカードやデビットカードなどの電子カードの使用が増えて、支払いや現金引出しが行われるようになればなるほど、不正のリスクも増える。例えば、ユーザのカードが盗まれた場合、権限のない人が、ユーザの銀行口座またはクレジット・プロバイダから権限のない電子決済や現金引出しを行うことができる。
チップ・アンド・ピン保護の使用は、2要素認証、すなわち、物理的なカードとユーザのPINの知識との所有を通して、この種の不正のリスクを減らす。しかし、この種の認証は時には不便であり得る。さらに、非接触型ペイメント技術がますます普及しており、しばしば、PINの入力が要求されない。すなわち、権限のないユーザが、非接触型ペイメントを介して、盗難カードを用いて不正取引をなお行い得る。
提案されている1つの解決策は、カードに内蔵された指紋センサなどのバイオメトリックセンサを備えるスマートカードの使用である。権限のあるユーザは、初めに実際のカード上に自分の指紋を登録し、次いで、任意の支払いまたは引出しを認証するために自分の指または親指を指紋センサ上に置くよう要求される。カード内の指紋照合アルゴリズムが一致を検知すると、カードは、スマートカードセキュアエレメントがPOSまたはATM端末と通信することを許可し、金融取引が行われることを許可する。一致がないと取引はない。
このようなバイオメトリックスマートカードの有用性を改善することが、セキュリティの改善を損なうことなく望まれている。
したがって、本発明は、第一の態様では、デバイス内に内蔵されたバイオメトリックセンサを用いて、ポータブルバイオメトリック認証デバイスのベアラの身元を認証する工程と、認証の信頼スコアを決定し、ベアラが認証されて信頼スコアが所定の閾値を下回る場合に第1のアクションを許可し、そして、ベアラが認証されて信頼スコアが所定の閾値を上回る場合に第2のアクションを許可する工程とを含む方法を提供する。
この方法は、指紋、拇印、または他のバイオメトリックスキャンが完全に一致しないときでも、デバイスの使用を許可する。これは、例えば、指紋の場合、ベアラが指を切ったり焼いたりするとき、指紋の変化がデバイスに以前に記録された指紋と比較して損害をもたらす場合に起こり得る。
本明細書で用いられるように、「ポータブル」という用語は、例えば、壁またはより大きなデバイスに取り付けられたものなどの固定スキャナと区別するために理解されるべきである。種々の実施形態では、ポータブルデバイスは、100グラム未満の質量および/または100立方センチメートル未満の体積を有していてもよい。デバイスは、カード、フォブなどの形態であってもよい。
大部分のバイオメトリック検証アルゴリズムは、バイオメトリックスキャンを認証するときに、単に、はい/いいえ出力を提供するだけでなく、この名前では必ずしも知られていないが、何らかの形式の「信頼スコア」も提供し、これは一致の精度における信頼度を示すものと理解されよう。
典型的には、信頼スコアは、認証後にのみ一致の信頼度を示す。すなわち、指紋が一致するとみなされない場合、信頼スコアはないかも知れない。しばしば、信頼スコアは、0または0%(ほとんど一致しない)から1または100%(完全に一致)までの範囲になる(またはその逆)。しかし、信頼スコアは、アルゴリズムに応じて、一致と決定するために用いられるそれ自体であってもよい。例えば、閾値の信頼スコアを上回ると、一致と決定される。
好ましくは、ベアラが認証されて信頼スコアが閾値を上回る場合、第2のアクションセットが許可される。第2のアクションセットは、好ましくは、第1のアクションと、ベアラが認証されて信頼スコアが所定の閾値を下回る場合に許可されない少なくとも1つのアクションとを含む。
いくつかの実施形態では、ベアラが認証されて信頼スコアが閾値を下回る場合、第1のアクションセットが許可されてもよい。第2のアクションセットは、好ましくは、第1のアクションセットにない1つ以上のアクションを含み、そして、好ましくは、第1のアクションセットのすべてを含む。
第1のアクションまたはアクションセットは、好ましくは、不正に行われることになると、第2のアクションまたはアクションセットよりも害が少なくなる。すなわち、バイオメトリックスキャンに影響を及ぼす身体の損傷などの場合に、より低いセキュリティのアクションがベアラに許可されて、類似のバイオメトリックスキャンを有する権限のない人により発生し得るデバイスの不正使用を最小限にするために、より高いセキュリティ機能へのアクセスを制限する一方、ユーザのデバイスは完全には無効にならない。
いくつかの実施形態では、1つ以上のアクションは取引であってもよい。例えば、1つ以上のアクションは、支払い、現金自動預払機からなどの現金引出、銀行振込、または任意の他の金融取引を含む金融取引であってもよい。
一実施形態では、第1のアクションは、口座の残高照会、またはカードの再発行請求などの非金融アクションであってもよく、第2のアクションは、支払い、現金引出、または銀行振込などの金融アクションであってもよい。上記のように、これは、デバイスの何らかの使用をなお許可する一方で、不正な金融取引が行われるというリスクを減らす。
一実施形態では、第1および第2のアクションは金融アクションであってもよい。第1の金融取引は、所定の第1の金融上限を超えない金融取引であってもよい。次いで、第2の金融取引は、所定の第2のより高い金融上限を超えないか、または金融上限のない金融取引であってもよい。
第1の金融取引は、第1の金融アクションセットを含み、第2の金融取引は、第1の金融アクションセットにない金融アクションを含む第2の金融アクションセットを含んでもよい。
代替の実施形態では、アクションは、1つ以上のセキュアエリアにアクセスする工程を含んでもよい。本明細書では、セキュアエリアとは、アクセスカードまたは他のアクセス認証を要求するエリアのような、一般公衆が容易にアクセスできないエリアを指す。
好ましくは、第1のアクションは、1つ以上の低セキュリティ・セキュアエリアにアクセスする工程を含み、第2のアクションは、1つ以上の低セキュリティ・セキュアエリアと1つ以上の高セキュリティ・セキュアエリアとにアクセスする工程を含む。
例えば、低セキュリティエリアは、1つ以上のパーキングエリア、ロビー、休憩室などへのアクセスを許可するなど、安全なサイト内の共有エリアを含み得る一方、高セキュリティエリアは、より制限されたアクセス、例えば、サイトのユーザのサブセットのみがアクセスできるエリア、例えば、機密情報を有するエリアや高価値商品などを保存するエリアを含み得る。
いくつかの実施形態では、本方法は、ベアラが認証されて信頼スコアが所定の閾値を下回るときと、および任意に、1つ以上の他の基準が満たされるときとに、アラートを送信する工程を含んでもよい。このような基準は、例えば、高レベルの認証が行われた後、または所定数の第1のアクションが行われた後の数日を含んでもよい。アラートは、デバイス発行者および/またはデバイスのベアラに送信されてもよい。これは、デバイス発行者が、例えば、使用が疑わしいかどうかを監視するために、デバイスがこのモードで用いられていることを知っているために望ましいことであり得る。また、知っていない場合、劣化モードでデバイスを用いていることをベアラに知らせてもよい。これは、例えば、新しいバイオメトリック識別子を登録することによって、状況を解決するよう促し得る。
いくつかの実施形態では、複数の閾値が用いられてもよく、信頼スコアがより高い閾値を超える際に追加のアクションが許可される。
好ましい実施形態では、バイオメトリックセンサは指紋センサである。しかし、EKG読み取りなどのような他のバイオメトリック識別子が用いられてもよいことは理解されよう。
本方法は、反復される不成功の認証試行を検知する工程を含んでもよい。これは、デバイスそれ自体によって、または別のコンピュータシステムによって検知されてもよい。ベアラの指紋がデバイスに保存された参照指紋と一致しないため、不成功の認可試行は失敗し得るが、他の検知手段が採用されてもよい。
本方法は、反復される不成功の認証試行の検知に応答して、可能な不正を示すアラートを送信する工程をさらに含んでもよい。このアラートは、所定回数の試行の後、および/または、ある他の基準が満たされたことに応答して送信されてもよい。例えば、デバイスが第2のアクションを許可するために用いられているというアラートを送信する前には、第1のアクションを許可するために用いられているときよりも必要な試行回数は少なくて済み得る。
本方法は、反復される不成功の認証試行の検知に応答して、および/または、可能な不正使用を検知して、ベアラの第1および/または第2のアクションを制限する工程をさらに含んでもよい。例えば、ベアラは、高い信頼スコアが検知されたとしても、第2のアクションを行うことを許可されない可能性がある。あるいは、またはさらに、ベアラは、低い信頼スコアでアクションを取ることを許可されない可能性がある。
いくつかの実施形態では、ベアラは、第2の認証工程を通過するなど、第1および/または第2のアクションを行うために追加の基準を満たすよう要求されてもよい。第2の認証工程は、例えば、PINを入力する工程を含んでもよい。
制限は、権限のある人または法人によって除去されるまで、残り得る。これは、例えば、ベアラまたはデバイス発行者によって認証された任意の人であり得る。
いくつかの実施形態では、ベアラは、第2の認証を通過した後にのみ制限を除去するよう認証されてもよい。例えば、ベアラは、郵便、電子メール、テキストなどによって、制限を除去するために端末(例えば、銀行端末)に入力され得る再活性化コードが送信されてもよい。あるいは、ベアラは、例えば、デジタルコントロールパネル(例えば、オンラインバンキングまたはセキュアコンピュータインターフェース)にログオンすることによって、パスワードを用いて制限を除去できてもよい。さらに別の実施形態では、ベアラは、その後、制限を除去し得る銀行窓口に写真付身分証明書を提示することなどによって、デバイス発行者に身分証明書を提示するよう要求されてもよい。
この制限された動作モードは、低い信頼スコアのため劣化動作モードと組み合わされてもよいが、別々に用いられてもよい。
したがって、本発明は、別の態様では、内蔵されたバイオメトリックセンサを備えたポータブルバイオメトリック認証デバイスの可能な不正使用を検知する工程と、可能な不正使用が停止した後に、デバイスのその後の使用を制限するが防止しない工程とを含む方法を提供してもよい。本方法は、任意に、上記方法に関連して記載の任意の1つ以上またはすべてのオプションの特徴を含んでもよい。
この方法によれば、バイオメトリックセンサに伴うリスクの一部は、可能な不正使用が検知されたときにデバイスの後の使用を制限することによって無効にし得るが、デバイスを完全に無効にすることはできない。したがって、システムがおそらく不正使用を検知した場合、この可能な不正使用が停止すると、デバイスはアクティブのままであるが機能性
は低下する。もちろん、この劣化動作モードの有効性は、デバイスが盗まれたり、他に損なわれるときなど、実際の不正が認められる場合などに、従来の方法でデバイスを完全に無効にすることを妨げるものではない。
上記のように、可能な不正使用を検知する工程は、バイオメトリックセンサを用いて認証を得るための反復される不成功の認証試行を検知する工程を含んでもよい。これは、デバイスそれ自体または別のコンピュータシステムによって検知されてもよい。ベアラの指紋がデバイスに保存された参照指紋と一致しないため、不成功の認証試行は失敗し得るが、他の検知手段も採用してもよい。
本方法は、可能な不正の検知に応答して、反復される不成功の認証試行を検知する工程などによって、可能な不正を示すアラートを送信する工程をさらに含んでもよい。このアラートは、所定数の試行の後、および/または、ある他の基準が満たされることに応答して送信されてもよい。例えば、ベアラがあるアクションを行おうと試みているというアラートを送信する前には、別のアクションよりも必要な試行回数は少なくて済み得る。
劣化動作モードでは、ベアラは、いったん認証されると、少なくとも1つのアクションをなお行い得る。すなわち、この動作モードでは、デバイスは完全には無効になっていない。制限には、ベアラが第1のアクションを行うことを許可されるが、通常は許可される第2のアクションを行うことは許可されないことが含まれてもよい。あるいは、またはさらに、認証には、1つ以上のアクションについては、通常必要とされるよりもより高い信頼スコアが必要とされてもよい。
制限には、第2の認証工程を通過する工程など、1つ以上のアクションを行うためにベアラが追加の基準を満たすよう要求されることが含まれてもよい。第2の認証工程は、例えば、PINを入力する工程を含んでもよい。
制限は、権限のある人または法人によって除去されるまで残り得る。これは、例えば、デバイス発行者の権限のある人によって行い得る。あるいは、ベアラは、例えば、郵便、電子メール、テキストなどによって、制限を除去するために端末(例えば、銀行端末)に入力され得る再活性化コードが送信されてもよい。さらに、あるいは、ベアラは、非常に権限のある場合、例えば、デジタルコントロールパネル(例えば、オンラインバンキングまたはセキュアコンピュータインターフェース)を用いて、制限それ自体を除去できてもよい。
制限には、バイオメトリックセンサを無効にする工程、または他に、バイオメトリックセンサを用いてベアラの認証を防止する工程が含まれてもよい。したがって、デバイスは、署名、または、チップ・アンド・ピンのような他の手段によってのみ用いられ得る。
本発明はまた、スマートカードであり得る、この方法で用いるためのポータブルバイオメトリック認証デバイスを提供してもよい。したがって、ポータブルバイオメトリック認証デバイスは、内蔵されたバイオメトリックセンサを備えてもよく、バイオメトリックセンサの可能な不正使用を検知して制限動作モードに入るように構成される。デバイスは、上記方法の任意の態様を実施してもよい。
一実施形態では、ベアラが認証されて制限動作モードで動作しているときに、デバイスは、制限動作モードで動作しているという表示を含むベアラの認証を示すメッセージを送信してもよい。
他の実施形態では、ベアラが認証されて制限動作モードで動作しているときに、デバイスは、認証されたベアラに対して通常許可されるアクションのサブセットのみを許可するメッセージを送信してもよい。
第1の方法に戻ると、種々の実施形態では、認証は、デバイス上で(局所的に)行われてもよく、例えば、スキャンした指紋はデバイスを離れない。例えば、デバイスは、ベアラの身元を認証した後、ベアラが認証されたことを示すメッセージを送信してもよく、メッセージは、信頼スコアを含んでもよいか、または、信頼スコアを示してもよい(例えば、信頼スコアが所定の閾値を下回っている場合に第1のメッセージを送信し、そして、信頼スコアが所定の閾値を上回っている場合に第2の異なるメッセージを送信してもよい)。
さらなる態様では、本発明はまた、上記方法で用いるための、ポータブルバイオメトリック認証デバイスを提供してもよい。したがって、ポータブルバイオメトリック認証デバイスは、内蔵されたバイオメトリックセンサを備えてもよく、バイオメトリックセンサを用いてデバイスのベアラの身元を認証し、認証の信頼スコアを決定し、そして、ベアラが認証されたかどうかを示し、認証の信頼スコアを示すメッセージを送信するように構成される。
デバイスは、好ましくは、RFIDまたはNFC通信を用いるなど、無線通信が可能である。しかし、デバイスは、例えば、接触パッドなどを介する接触接続を備えていてもよい。種々の実施形態では、デバイスは、無線通信と接触通信との両方を可能にしてもよい。
例示的なデバイスとしては、アクセスカード、クレジットカード、デビットカード、プリペイドカード、ポイントカード、IDカード、および暗号カードのうちの1つが挙げられる。
デバイスは、好ましくは、85.47mm〜85.72mmの幅と、53.92mm〜54.03mmの高さとを有するスマートカードであってもよい。スマートカードは、0.84mm未満、好ましくは通常のスマートカードの厚さである約0.76mm(例えば±0.08mm)の厚さを有していてもよい。より一般的には、スマートカードは、スマートカードの仕様であるISO7816に準拠していてもよい。
上記方法は、このポータブルバイオメトリック認証デバイスの任意の特徴のすべてのうちの任意の1つ以上を採用するデバイスを用いてもよいことが理解されよう。
さらに別の態様では、本発明は、また、内蔵バイオメトリックセンサを備えるポータブルバイオメトリック認証デバイスと通信するためのデバイスリーダーを備えるコンピュータシステムであって、デバイスのベアラの認証の信頼スコアの表示を受信するように構成され、ベアラが認証されて信頼スコアが所定の閾値を下回る場合に第1のアクションを許可し、そして、ベアラが認証されて信頼スコアが所定の閾値を上回る場合に第2のアクションを許可するように構成されているコンピュータシステムを提供してもよい。
コンピュータシステムは、上記の任意のおよび好ましい特徴のうちの任意の1つ以上またはすべてを行うように構成されていてもよい。
以下に、本発明の好ましい実施形態を、例示のみを意図して添付の図面を参照しながらより詳細に説明する。
従来のパッシブスマートカードの回路である。 指紋スキャナを備えるパッシブスマートカードの回路である。 指紋スキャナを備えるパッシブスマートカードのための外部ハウジングである。 指紋スキャナを備える積層パッシブスマートカードである。
図1は、典型的なパッシブスマートカード2の構造を示す。駆動中のカードリーダー4は、アンテナ6を介して信号を送信する。信号は、典型的には、NXP Semiconductors社製のMIFARE(登録商標)とDESFire(登録商標)システムとでは13.56MHzであるが、HID Global Corp.社製の低周波PROX(登録商標)では125kHzであり得る。この信号は、同調コイルとコンデンサとを備えるスマートカード2のアンテナ8によって受信され、次いで、通信チップ10に渡される。受信信号は、ブリッジ整流器12によって整流され、そして、整流器12の直流出力は、通信チップ10からのメッセージングを制御する処理ユニット14に提供される。
処理ユニット14からの制御信号出力は、アンテナ8を横切って接続された電界効果トランジスタ16を制御する。トランジスタ16をオンとオフとにスイッチすることによって、信号がスマートカード2によって送信され、リーダー4内の適当な制御回路18によって復合され得る。このタイプのシグナリングは、後方散乱変調として知られており、リーダー4がそれ自体への戻りメッセージに駆動するために用いられるという事実によって特徴づけられる。
図2は、カードリーダー104と、図1に示す従来技術のパッシブスマートカード2のバリエーションであるパッシブスマートカード102との構造を示す。図2に示すスマートカード102は、指紋認証エンジン120を備えるように適合されている。
さらに、スマートカード102は、RF(無線周波数)信号を受信するためのアンテナ108と、アンテナ108によって給電されるパッシブ通信チップ110と、またアンテナ108によって給電されるパッシブ指紋認証エンジン120とを備える。
本明細書で用いられるように、「パッシブスマートカード」という用語は、通信チップ110が、例えば、カードリーダー118によって生成された励起場から収集されたエネルギーによってのみ給電されるスマートカード102を意味すると理解されるべきである。すなわち、パッシブスマートカード102は、リーダー118に依存して、ブロードキャストのための電力を供給する。パッシブスマートカード102は、通常バッテリを備えないが、バッテリは、回路(ただし、ブロードキャストのためではない)の補助部品に給電するために備えられてもよく、このようなデバイスは、しばしば「セミパッシブデバイス」と呼ばれる。
同様に、「パッシブ指紋/バイオメトリック認証エンジン」という用語は、励起場、例えば、カードリーダー118によって生成されたRF励起場から収集されたエネルギーによってのみ給電される指紋/バイオメトリック認証エンジンを意味すると理解されるべきである。
アンテナ108は、誘導コイルと、カードリーダー104からRF信号を受信するように調整されるコンデンサとを備える同調回路を備える。リーダー104によって生成された励起場に曝されると、アンテナ108に電圧が誘起される。
アンテナ108は、アンテナ108の各端に1つずつ、第1および第2の端部出力線122、124を備える。アンテナ108の出力線は、指紋認証エンジン120に接続され、指紋認証エンジン120に電力を供給する。この構成では、整流器126が設けられ、アンテナ108によって受信された交流電圧を整流する。整流された直流電圧は、平滑コンデンサを用いて平滑化され、指紋認証エンジン120に供給される。
指紋認証エンジン120は、処理ユニット128と、好ましくは、図3および4に示すエリア指紋リーダー130である、指紋リーダー130とを備える。指紋認証エンジン120は受動的であり、したがって、アンテナ108からの電圧出力のみによって給電される。処理ユニット128は、合理的な時間内にバイオメトリック照合を行えるように、非常に低電力かつ非常に高速であるように選ばれたマイクロプロセッサを備える。
指紋認証エンジン120は、指紋リーダー130に提示された指または親指をスキャンし、処理ユニット128を用いて、指または親指のスキャンした指紋を、予め保存された指紋データと比較するように構成される。次いで、スキャンした指紋が予め保存された指紋データと一致するかどうか決定される。好ましい実施形態では、指紋画像を捕捉し、カード102のベアラを認証するために要する時間は1秒未満である。
一致と決定すると、通信チップ110は、認証されて、指紋認証エンジン120を通信チップ110の処理ユニット114に接続する通信線を介してカードリーダー104に信号を送信する。通信チップ110は、従来の通信チップ10と同様に、後方散乱変調によって信号を送信する。
状況によっては、カード102の所有者が負傷して、カード102に登録されている指の損傷につながり得る。この損傷は、例えば、評価されている指の部分の傷跡であり得る。従来のシステムでは、良好なセキュリティを保証するために、一致と決定するための閾値は非常に高く設定されているかも知れない。しかし、その結果、このような損傷は、所有者がカード102によって認証されないことを意味し得る。
以下の方法は、バイオメトリックカード102の劣化動作モードを可能にし、このような傷害などの場合にベアラによるカード102の限定された使用を可能にし得る。これは、傷害が治癒するか新しいカード102が発行されるようになるまで、または既存のカード102に新しい指紋(例えば、別の指の指紋、または傷害/傷跡を含む。)を登録することが可能になるまで、ユーザが基本機能をなお行えることを意味する。
指紋認証ユニット120は、一致と決定するために比較的低い閾値を用いるように構成される。次いで、認証を行うときに、指紋認証ユニット120は信頼スコアも決定する。送信された信号は、カードのベアラが認証されたという表示と、認証の信頼スコアとの両方を含む。これにより、カードリーダー118(または、それが接続されているコンピュータシステム)は、カード102のベアラに与えるアクセスのレベルを決定することができる。
一実施形態では、スマートカード102は、剛性ハウジング134を備えるトークンなどであってもよく、剛性ハウジング134から指紋センサ130が露出される。この構成を図3に示す。別の実施形態では、スマートカード202は、図4に示すような積層型スマートカード202であってもよい。このようなスマートカードは、典型的には、スマートカードの国際仕様であるISO7816に準拠する。
一実施形態では、スマートカード102は、クレジットカード、デビットカード、または他の支払いカードなどの金融カードである。カードリーダー118は、POS端末または現金自動預払機の端末であってもよい。カードリーダー118は、3つのレベルの信頼度を認識し、対応するレベルの性能を可能にするように構成される。
レベル1)
レベル1のスコアは、完全機能性動作モードを許可する。このレベルでは、非常に低い本人拒否率(false rejection rate:FRR)、すなわち、非常に高いバイオメトリックマッチング信頼スコアを有する完全一致が必要である。これは、典型的には、カードのベアラを認証するために従来のシステムで必要とされ得るレベルである。一致がこれらの基準を満たすと、カードは完全な機能性で動作する。例えば、支払いまたは現金引出しの場合、カードを用いて最大カード承認額までの取引が認証され得る(例えば、上限400ドル)。
レベル2)
レベル2のスコアは、機能性が低減された動作モードを許可する。このレベルでは、低いマッチングスコアを有する部分一致および/または中間のFRRが必要であり得る。このレベルの一致は、典型的には、従来のシステムでは拒否され得る。しかし、ベアラが権限のある人であるという合理的な可能性がなお存在する。一致がこれらの基準を満たすと、カードはなお動作するが、機能性は低下する。例えば、支払いまたは現金引出しの場合、カードを用いて減額された承認額までの取引が認証され得る(例えば、上限50ドル)。
レベル3)
レベル3のスコアは動作を許可しない。このレベルは、典型的には、非常に高いFRRがあるときに起こり得る。このレベルのスコアでは、カードは動作しない。例えば、支払いや現金引出しの場合、取引は認証されない。
大部分のバイオメトリック照合アルゴリズムは、ある種のマッチングスコアまたは信頼スコアを提供することに留意すべきである。しばしば、ベアラを認証するか否かの決定が、このスコアがある閾値を超えるか否かに基づいて行われる。このように、多くの既存のバイオメトリック照合アルゴリズムが、この方法を実施するために用いられ得る。
カード102が、不成功すなわち複数のレベル3のスキャンの認証の反復試行を検知すると、カードは、可能な不正を示す信号をリーダー118に送信し得る。例えば、カードは、3回の不成功の試行後、このようなメッセージを送信し得る。
種々の実施形態では、カードがレベル3のスキャンを検知するたびに、権限のないベアラがカードの使用を試行したことを知らせるメッセージと行われた連続試行数とをリーダー118に送信してもよい。
次いで、カードは、ある回数不成功の認証試行の後に、動作不能になるか、または、さらなる低減動作モードに置かれるように構成されてもよい。カードは、例えば、銀行の端末にPINを入力すること、または、写真付身分証明書を銀行員に提示することによって、カードが再有効化されるまでこのモードに置かれてもよい。
低減動作モードが有効にされると、カード102は、PINまたは他の検証手段でのみ使用可能であり得る。カードは、また、あるいは、PINまたは後で正しく認証された指紋とともに用いられたときであっても、課された取引限度、例えば$25が低減され得る。
上記実施形態は主に金融スマートカードに関するものであるが、この動作モードは、バイオメトリック認証モジュール120を備える任意の他のタイプのデバイスに適用し得ることが理解されよう。例えば、本方法は、アクセス制御システムに適用し得る。レベル1のスキャンは、ベアラがアクセスすることが許可されているすべてのエリアへのアクセスを許可し、劣化動作モードをなお許可するレベル2のスキャンは、建物や駐車場などの低セキュリティエリアへのアクセスを許可し、ベアラは、例えば、交換カードなどを請求するためにセキュリティデスクになお達し得る。このようなシステムでは、スマートカード102は、例えば、フォブなどと交換され得る。

Claims (17)

  1. 内蔵されたバイオメトリックセンサを備えたポータブルバイオメトリック認証デバイスの可能な不正使用を検知する工程と、
    可能な不正使用が停止した後のデバイスのその後の使用を制限するが防止しない工程とを含む、方法。
  2. 前記可能な不正使用が、前記デバイスそれ自体によって検知される、請求項1に記載の方法。
  3. 前記可能な不正使用の検知が、バイオメトリックセンサを用いて認証を得るための反復される不成功の試行を検知する工程を含む、請求項1または2に記載の方法。
  4. 前記可能な不正使用が、第1のアクションを行うための認証を得るための第1回目の反復される不成功の試行後に検知され、そして、前記可能な不正使用が、第2のアクションを行うための認証を得るための第2回目の異なる回数の反復される不成功の試行後に検知される、請求項3に記載の方法。
  5. 前記可能な不正使用の検知に応答して、可能な不正を示すアラートを送信する工程をさらに含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記制限が、前記ベアラが第1のアクションを行うことを許可するが、前記ベアラが通常は許可される第2のアクションを行うことを許可しない工程を含む、請求項1から5のいずれか一項に記載の方法。
  7. 前記制限が、前記ベアラが1つ以上のアクションを行うことを許可する前に、前記ベアラに通常要求されるよりも高い認証信頼スコアを要求する工程を含む、請求項1から6のいずれか一項に記載の方法。
  8. 前記制限が、前記ベアラが1つ以上のアクションを行うことを許可する前に、前記ベアラに第2の認証工程を通過するよう要求する工程を含む、請求項1から7のいずれか一項に記載の方法。
  9. 前記制限が、前記バイオメトリックセンサを用いて前記ベアラの認証を防止する工程を含む、請求項1から8のいずれか一項に記載の方法。
  10. 前記制限が、権限のある人または法人によって除去されるまで残っている、請求項1から9のいずれか一項に記載の方法。
  11. 前記ベアラが、第2の認証を通過した後に前記制限を除去するよう認証される、請求項10に記載の方法。
  12. 前記バイオメトリックセンサが指紋センサである、請求項1から11のいずれか一項に記載の方法。
  13. 前記ポータブルバイオメトリック認証デバイスがスマートカードである、請求項1から12のいずれか一項に記載の方法。
  14. 内蔵されたバイオメトリックセンサを備えたポータブルバイオメトリック認証デバイスであって、前記バイオメトリックセンサの可能な不正使用を検知し、制限動作モードに入るように構成されているポータブルバイオメトリック認証デバイス。
  15. 前記ベアラが認証されて前記制限動作モードで動作しているときに、前記デバイスが、前記スマートカードが制限動作モードで動作しているという表示を含む前記ベアラの認証を示すメッセージを送信するように構成されている、請求項14に記載のデバイス。
  16. 前記ベアラが認証されて前記制限動作モードで動作しているときに、前記デバイスが、認証されたベアラに通常許可されるアクションのサブセットのみを許可するメッセージを送信するように構成されている、請求項15に記載のデバイス。
  17. 前記ポータブルバイオメトリック認証デバイスが、スマートカードである、請求項14から16のいずれか一項に記載のデバイス。
JP2018533069A 2015-12-24 2016-12-23 バイオメトリックデバイス Active JP6875401B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1522870.3 2015-12-24
GB1522870.3A GB2545738B (en) 2015-12-24 2015-12-24 Biometric smartcard with multiple modes of operation
PCT/EP2016/082566 WO2017109176A1 (en) 2015-12-24 2016-12-23 Biometric device

Publications (2)

Publication Number Publication Date
JP2019503003A true JP2019503003A (ja) 2019-01-31
JP6875401B2 JP6875401B2 (ja) 2021-05-26

Family

ID=55359014

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018533069A Active JP6875401B2 (ja) 2015-12-24 2016-12-23 バイオメトリックデバイス

Country Status (8)

Country Link
US (1) US10726115B2 (ja)
EP (1) EP3394781B1 (ja)
JP (1) JP6875401B2 (ja)
KR (1) KR102588801B1 (ja)
CN (1) CN108292335B (ja)
ES (1) ES2912113T3 (ja)
GB (1) GB2545738B (ja)
WO (1) WO2017109176A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9754093B2 (en) * 2014-08-28 2017-09-05 Ncr Corporation Methods and a system for automated authentication confidence
GB2547905B (en) * 2016-03-02 2021-09-22 Zwipe As Fingerprint authorisable device
US11037231B1 (en) * 2016-12-23 2021-06-15 Wells Fargo Bank, N.A. Break the glass for financial access
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
US10977537B2 (en) * 2019-02-14 2021-04-13 Kawa Amin Biometric smart card with power harvesting
GB2584434A (en) 2019-05-31 2020-12-09 Advanide Holdings Pte Ltd Enrolment device for a biometric smart card
US11409852B2 (en) 2019-07-30 2022-08-09 Idex Biometrics Asa Device with biometric-gated display
KR20210023331A (ko) 2019-08-23 2021-03-04 주식회사 시솔지주 지문 인식 카드
DE102019124270A1 (de) * 2019-09-10 2021-03-11 Bundesdruckerei Gmbh Fingerabdruckerfassungsgerät
EP3905170A1 (en) * 2020-04-28 2021-11-03 Thales Dis France Sa Method for managing a biometric smart card

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2005038257A (ja) * 2003-07-16 2005-02-10 Ntt Data Corp 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム
JP2007241565A (ja) * 2006-03-07 2007-09-20 Nec Corp 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
JP2008065438A (ja) * 2006-09-05 2008-03-21 Fuji Denki Kogyo Kk セキュリティ装置
JP2008084044A (ja) * 2006-09-28 2008-04-10 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2010171875A (ja) * 2009-01-26 2010-08-05 Toshiba Corp 携帯端末、携帯端末の不正アクセス制御方法および携帯端末の不正アクセス制御プログラム
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法
JP2011515724A (ja) * 2008-01-25 2011-05-19 クゥアルコム・インコーポレイテッド モバイルデバイスのための生体測定スマートカード
JP2013250776A (ja) * 2012-05-31 2013-12-12 Nec Saitama Ltd 情報処理装置、情報処理方法、およびプログラム

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615074B2 (en) 1998-12-22 2003-09-02 University Of Pittsburgh Of The Commonwealth System Of Higher Education Apparatus for energizing a remote station and related method
JP3994363B2 (ja) * 1999-08-26 2007-10-17 株式会社日立製作所 Atmにおける指紋照合システムおよびその方法
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US7623970B2 (en) * 2001-04-17 2009-11-24 Panasonic Corporation Personal authentication method and device
US7404086B2 (en) * 2003-01-24 2008-07-22 Ac Technology, Inc. Method and apparatus for biometric authentication
US7403803B2 (en) 2003-05-20 2008-07-22 University Of Pittsburgh - Of The Commonwealth System Of Higher Education Recharging method and associated apparatus
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
CN1588388A (zh) * 2004-07-27 2005-03-02 杭州中正生物认证技术有限公司 一种具有指纹认证的手机支付方法
US7400253B2 (en) 2005-08-04 2008-07-15 Mhcmos, Llc Harvesting ambient radio frequency electromagnetic energy for powering wireless electronic devices, sensors and sensor networks and applications thereof
JP2007237770A (ja) * 2006-03-06 2007-09-20 Toshiba Corp 生体認証による動作制御装置及び動作制御方法
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US20080067247A1 (en) 2006-09-15 2008-03-20 Mcgregor Travis M Biometric authentication card and method of fabrication thereof
US8146163B2 (en) * 2006-11-09 2012-03-27 International Business Machines Corporation Method and system for securing personal computing devices from unauthorized data copying and removal
US20080120509A1 (en) * 2006-11-17 2008-05-22 Simon Rodolphe J Biometrics-secured transaction card
JP2008198028A (ja) * 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
JP2008210235A (ja) * 2007-02-27 2008-09-11 Sony Corp 電子機器、および情報処理方法
KR101615472B1 (ko) * 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
AP2010005322A0 (en) * 2007-12-11 2010-08-31 Xs Innovation Holdings Ltd Account risk management and authorization system for preventing unauthorized usage of accounts.
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
BRPI0906863A8 (pt) * 2008-01-07 2018-10-30 Security First Corp sistemas e métodos para proteção de dados com o uso de dispersão chaveada por multifatorial
US8392965B2 (en) * 2008-09-15 2013-03-05 Oracle International Corporation Multiple biometric smart card authentication
US20100083000A1 (en) 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
US20110302660A1 (en) * 2010-06-02 2011-12-08 Rupaka Mahalingaiah Method and apparatus for securing digital devices with locking clock mechanism
US8823497B2 (en) 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
CN102799982A (zh) * 2012-06-29 2012-11-28 深圳市亚略特生物识别科技有限公司 电子交易系统
AU2013204744A1 (en) * 2012-07-26 2014-02-13 Peter Cherry System and Method for Fraud Prevention
US9898642B2 (en) * 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
CN104574070B (zh) * 2013-10-11 2018-12-25 北京数码视讯科技股份有限公司 金融联机交易方法及装置
CN104580125B (zh) * 2013-10-29 2019-03-01 腾讯科技(深圳)有限公司 一种支付验证方法、装置和系统
CN103646197B (zh) * 2013-12-12 2016-06-15 中国石油大学(华东) 基于用户行为的用户可信度认证系统及方法
CN104778393A (zh) * 2015-04-16 2015-07-15 电子科技大学 一种智能终端的安全指纹识别方法
CN105006077A (zh) * 2015-06-19 2015-10-28 上海卓易科技股份有限公司 一种基于指纹识别的atm机安全操作方法、系统及atm机
CN104899582A (zh) * 2015-07-01 2015-09-09 成都福兰特电子技术股份有限公司 一种指纹识别软件及其指纹识别方法
CN105046131A (zh) * 2015-07-20 2015-11-11 努比亚技术有限公司 指纹识别装置及方法
KR20150096366A (ko) 2015-08-03 2015-08-24 주식회사 비즈모델라인 생체 인식을 이용한 오티피 운영 방법

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2005038257A (ja) * 2003-07-16 2005-02-10 Ntt Data Corp 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム
JP2007241565A (ja) * 2006-03-07 2007-09-20 Nec Corp 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
JP2008065438A (ja) * 2006-09-05 2008-03-21 Fuji Denki Kogyo Kk セキュリティ装置
JP2008084044A (ja) * 2006-09-28 2008-04-10 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2011515724A (ja) * 2008-01-25 2011-05-19 クゥアルコム・インコーポレイテッド モバイルデバイスのための生体測定スマートカード
JP2010171875A (ja) * 2009-01-26 2010-08-05 Toshiba Corp 携帯端末、携帯端末の不正アクセス制御方法および携帯端末の不正アクセス制御プログラム
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法
JP2013250776A (ja) * 2012-05-31 2013-12-12 Nec Saitama Ltd 情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
CN108292335A (zh) 2018-07-17
KR20180096631A (ko) 2018-08-29
US20180373857A1 (en) 2018-12-27
GB2545738B (en) 2021-07-21
GB2545738A (en) 2017-06-28
KR102588801B1 (ko) 2023-10-13
ES2912113T3 (es) 2022-05-24
CN108292335B (zh) 2021-11-30
GB201522870D0 (en) 2016-02-10
EP3394781A1 (en) 2018-10-31
EP3394781B1 (en) 2022-04-20
US10726115B2 (en) 2020-07-28
WO2017109176A1 (en) 2017-06-29
JP6875401B2 (ja) 2021-05-26

Similar Documents

Publication Publication Date Title
JP6875401B2 (ja) バイオメトリックデバイス
TWI828623B (zh) 付款卡及漸進式登記演算法
US9246903B2 (en) Authentication method
KR102377147B1 (ko) 지문 인증 가능 장치
JP6188938B2 (ja) 指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法
KR102367791B1 (ko) 공격 방지 바이오메트릭 인증 장치
US20170228631A1 (en) Smartcard and method for controlling a smartcard
JP2019525310A (ja) 生体認証装置
JP2010055332A (ja) 半導体素子、携帯端末、および情報端末
WO2017109173A1 (en) Biometric device
WO2023081621A1 (en) Fingerprint-based credential entry
US20230137390A1 (en) Method for managing a biometric smart card
JP4208014B2 (ja) 自動取引装置及び自動取引システム
KR101274086B1 (ko) 스마트카드 및 이를 저장한 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200923

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210422

R150 Certificate of patent or registration of utility model

Ref document number: 6875401

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150