JP2020013574A - 生体計測スマートカードに参照生体計測データアイテムを記録する方法 - Google Patents

生体計測スマートカードに参照生体計測データアイテムを記録する方法 Download PDF

Info

Publication number
JP2020013574A
JP2020013574A JP2019132155A JP2019132155A JP2020013574A JP 2020013574 A JP2020013574 A JP 2020013574A JP 2019132155 A JP2019132155 A JP 2019132155A JP 2019132155 A JP2019132155 A JP 2019132155A JP 2020013574 A JP2020013574 A JP 2020013574A
Authority
JP
Japan
Prior art keywords
biometric
data item
smart card
biometric data
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019132155A
Other languages
English (en)
Other versions
JP7362326B2 (ja
Inventor
クリマン ブリュノ
Climen Bruno
クリマン ブリュノ
ムルー ブノワ
Mouroux Benoit
ムルー ブノワ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Idemia France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia France SAS filed Critical Idemia France SAS
Publication of JP2020013574A publication Critical patent/JP2020013574A/ja
Application granted granted Critical
Publication of JP7362326B2 publication Critical patent/JP7362326B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

【課題】いかなる不便さもなくかつセキュアに、参照生体計測データアイテムを記録できる生体計測スマートカードを実現する。【解決手段】本発明は、生体計測センサを有する生体計測スマートカードに参照生体計測データアイテムを記録するための方法であって、生体計測センサによって獲得された生体計測データアイテムを参照生体計測データアイテムとして記録すること(24)は、第1の外部装置を用いて、生体計測スマートカードと第2の外部装置との間のトランザクションを認可するため、生体計測スマートカードが、第1の外部装置上で入力された生体計測スマートカードのユーザのパーソナルシークレットコードを認証すること(22)に応答して、完了する、ことを特徴とする方法に関する。【選択図】図2

Description

本発明は、生体計測センサ(biometric sensor)が装着されている(fitted with)、例えば、銀行カードまたは電子アクセスバッジ(electronic access budge)などの生体計測スマートカード(biometric smart cards)の分野に関する。本発明は、詳細には、生体計測センサを含む生体計測スマートカードに参照生体計測データアイテム(reference biometric data item)を記録する方法、ならびにこのような生体計測スマートカードに関する。
ユーザが生体計測スマートカード、例えば、指紋センサを伴う銀行カード、さらには、セキュアゾーン(secure zone)に出入りするためのバッジなどの発行を受ける場合、このカードは、ユーザの指紋などの個人データを伴って構成される必要がある。
このために、ユーザは、概して、例えば銀行などの特定の機関に出向かなくてはならず、さらには、生体計測スマートカードと通信する能力を有し、かつユーザの生体計測データをセキュアに記録するように特別に設計されたアプリケーションを有する、電子装置(device)が提供されなければならない。
したがって、このことはすべて、ユーザにとって、特に、金融取引を完了させる(complete)のに、またはセキュアゾーンに出入りするのに、直ちに自らの生体計測スマートカードを使用したい場合、非常に不便である。
いかなる不便さもなくかつセキュアに、生体計測スマートカード上に参照生体計測データアイテムを記録することに対するニーズが存在する。
したがって、本発明の目的は、これらの欠点の少なくとも1つを克服することにある。
このような背景から、本発明の第1の態様は、生体計測センサを有する生体計測スマートカードに参照生体計測データアイテムを記録する方法であって、生体計測センサが獲得した生体計測データアイテムを、参照生体計測データアイテムとして記録することは、第1の外部装置を用いて、生体計測スマートカードと第2の外部装置との間のトランザクションを認可する(authorise)ため、生体計測スマートカードが、第1の外部装置上で入力された生体計測スマートカードのユーザのパーソナルシークレットコードを認証すること(validation)に応答して、完了する、ことを特徴とする方法に関する。
相関的に本発明の第2の態様は、
− 生体計測スマートカードのユーザの生体計測データアイテムを獲得するように構成された生体計測センサ(16)と、
− 獲得された生体計測データアイテムを記憶するように構成されたメモリ(14)と、
− 獲得された生体計測データアイテムを記憶するように構成されたマイクロコントローラ(10)と、
− 第1の外部装置と通信するインタフェース(18)と、を有する生体計測スマートカードであって、生体計測センサが獲得した生体計測データアイテムを、参照生体計測データアイテムとして生体計測スマートカードのメモリに記録することは、第1の外部装置を用いて、生体計測スマートカードと第2の外部装置との間のトランザクションを認可するため、生体計測スマートカードが、第1の外部装置上で入力された生体計測スマートカードのユーザのパーソナルシークレットコードを認証することに依存する、ことを特徴とする生体計測スマートカードに関する。
このように請求される本発明によれば、ユーザは、従来の外部装置を用いて、パーソナルシークレットコードにより保護された従来のトランザクションに基づいて参照生体計測データアイテムを記録することにより、自らの生体計測スマートカードを構成することができる。
それにより、ユーザにカード供給者(例えば、生体計測銀行カードの場合は、銀行)まで出向くこと、または、新規の参照生体計測特徴(reference biometric feature)の記録に関するセキュリティを維持しながらアドホック装置に接続することを余儀なくさせるような面倒な構成は回避される。
本発明の実施形態に係る方法および生体計測スマートカードの他の特徴は、従属クレーム中に記載されている。
実施形態において、該方法は、詳細には、
− 生体計測センサにより、生体計測スマートカードのユーザの生体計測データアイテムを獲得するステップと、
− 参照生体計測データアイテムとして生体計測スマートカードに生体計測データアイテムを記録するステップであって、第2の外部装置とのトランザクションのときに完了し、トランザクションを認証する(validate)ために入力されたユーザのパーソナルシークレットコードの認証に依存するステップと、を有する。
第1の外部装置は、例えばセールスポイント(sales point)の支払い端末(スマートカード読取り機、さらにはスマートフォン)である。一変形形態として、第1の外部装置は、識別ユニットまたはアクセスバッジ用のバッジ読取り機である。
例えば、トランザクションは、銀行取引であり、生体計測スマートカードは、例えば、EMV規格に準拠している銀行カードである。一変形形態として、トランザクションは、例えば、建物に出入りするためのアクセス制御であり、生体計測スマートカードは、アクセスバッジである。
生体計測センサは、必ずしもセキュア要素によって制御されないという点に留意すべきである。例えば、生体計測センサは、任意にはスマートカードのセキュア要素の要求があったとき、生体計測スマートカード上に存在する追加のマイクロコントローラによって制御され得る。例えば、追加のマイクロコントローラは、生体計測スマートカードがパワーオンされたとき生体計測データが獲得される場合に、センサを自律的に制御する。
本発明の特定の実施形態において、生体計測スマートカードがパワーオンされるとき(例えばトランザクションまたは別のパワーオン動作に先行するパワーオン)、もしくはトランザクションが開始されるとき、またはスマートカードがパーソナルシークレットコードを認証することに応答して、生体計測センサによって生体計測データアイテムが獲得されることは、完了する。
本発明の特定の実施形態において、パーソナルシークレットコードは、PINコードである。一変形形態として、パーソナルシークレットコードは、タッチスクリーンのロック解除用タイプのパターンまたはパスワードである。
本発明の特定の実施形態において、該方法は、生体計測データアイテムを記録することに関する指示(indication)を表示するコマンドを、第1の外部装置に送るステップをさらに有する。
このコマンドは、ISO7816規格に準拠しているAPDUコマンドであり得る。
例えば、指示は、生体計測データアイテムが参照生体計測データアイテムとして記録されたことを示す。同様に、この指示は、生体計測センサによる生体計測データを獲得するための一連の動作に関する情報も提供し得、またはセンサに対して提示すべき指を規定することさえ可能である。
本発明の特定の実施形態において、該方法は、将来のトランザクションを認可するためにパーソナルシークレットコードの代りに参照生体計測データアイテムが使用されるようセキュアトランザクションメカニズムを変更するステップをさらに有する。
本発明の特定の実施形態において、複数の参照生体計測データアイテムは、生体計測スマートカードに記録され、セキュアメカニズムを変更するステップは、記録された参照生体計測データアイテムの数が予め定められた閾値を超えたとき、完了する。
この変更により、例えば、将来のトランザクションを認可するため、パーソナルシークレットコードの代わりに参照生体計測データアイテムを使用することができる。
本発明の特定の実施形態において、セキュアメカニズムを変更することは、予め定められたイベントを検出したときまたはランダムに取り消され、トランザクションを認可するのにパーソナルシークレットコードが再び使用される。こうして、トランザクションの認証のモードは、デフォルトモードに復帰し得る。
これにより、より高いセキュリティレベルを維持することが可能になる。同様に、これにより、追加の生体計測データアイテムまたは最近の生体計測データアイテムを、参照生体計測データアイテムとして記録することも可能になる。
実施形態によると、デフォルトの認証メカニズムへのこの復帰は、規則的に、例えば、当該カードを用いて予め定められた数のトランザクションが完了したとき発生し得る。
したがって、本発明の特定の実施形態において、予め定められたイベントには、生体計測スマートカードによって完了されるトランザクションの予め定義された最大数に達成することが関与する。
一変形形態として、デフォルトモードへのこの復帰は、ランダムに発生し得る。
本発明の特定の実施形態において、生体計測データアイテムを参照生体計測データアイテムとして記録することは、参照生体計測データアイテムと有効性情報(validity information)とを関連付けることを有し、予め定められたイベントは、関連付けられた有効性情報と関連して(as a function of)参照生体計測データアイテムの無効性を決定することである。
このために、該方法は、関連付けられた参照生体計測データアイテムが有効であるか否かを決定する目的でトランザクションを認証するため、あらゆる使用に先立って有効性情報を検証するステップを有し得る。
本発明の特定の実施形態において、有効性情報は、参照生体計測データアイテムの有効期間、参照生体計測データアイテムの失効年月日またはトランザクションを認証するための参照生体計測データアイテムの最大使用回数を定義する。
したがって、記録されたとき関連付けられた有効性情報に従って参照生体計測データアイテムがもはや有効でないことが決定された場合、セキュアメカニズムは、デフォルトモード、すなわちパーソナルシークレットコードに基づくものに復帰する。
本発明の特定の実施形態において、第1の外部装置は、第2の外部装置である。
本発明の特定の実施形態において、通信インタフェースは、ISO7816規格に準拠している接触型通信インタフェース、またはISO14443および/もしくはISO15693規格に準拠している非接触型通信インタフェースである。
本発明の特定の実施形態において、生体計測データアイテムは、指紋、虹彩、顔、または心電図を特徴付けする。
実例として、生体計測データは、虹彩、指紋または顔の写真、および/またはそれらのパターンのコード化を有し得る。生体計測データは、顔の形状、例えば、鼻、耳または口の端部などの顔の注目点の相対的な位置などを提供し得る。
生体計測スマートカードの利点、目的および特定の特徴は、上述の方法のものと類似している。
特定の一実施形態において、上述の方法のさまざまなステップは、コンピュータプログラム命令によって決定される。
その結果として、本発明は、データ媒体上のコンピュータプログラムであって、マイクロプロセッサにより実現され(implemented)得、上述の方法のステップを実現するように適合する命令を有するコンピュータプログラムにも関する。
このプログラムは、任意のプログラミング言語を使用でき、ソースコード、オブジェクトコードまたはソースコードとオブジェクトコードとの間の中間コードの形、例えば部分的にコンパイルされたフォーマット、または他の任意の所望のフォーマットのコードの形をしていてもよい。
同様に、本発明は、マイクロプロセッサによって読取られ得かつ上述のコンピュータプログラムの命令を有するデータ媒体にも関する。
データ媒体は、プログラムを記憶する能力を有する任意のエンティティまたは装置であり得る。例えば、媒体は、例えばマイクロ回路ROMなどのROM、例えばハードディスクなどの磁気記録手段またはフラッシュメモリなどの記憶手段を含むことができる。
さらに、データ媒体は、無線または他の手段により、電気ケーブルまたは光ケーブルを介してルーティングされ得る電気または光信号などの通信可能な媒体であり得る。本発明に係るプログラムは、詳細には、インタネットタイプのネットワークの記憶プラットフォーム上にダウンロードされ得る。
代替として、データ媒体は、内部にプログラムが組込まれている集積回路であり得、この回路は、対象の方法を実行するようにまたはこの実行のために使用されるのに適応する。
上述のデータ媒体およびコンピュータプログラムは、それらが実現する方法に類似する特徴および利点を有する。
本発明の実施形態に係る装置のためのアーキテクチャの一例を示す図である。 本発明の実施形態に係る記録方法の概略ステップを流れ図の形で示す図である。 本発明の第1の実施形態に係る記録方法のステップを流れ図の形で示す図である。 本発明の第2の実施形態に係る記録方法のステップを流れ図の形で示す図である。
本発明のさらなる特徴および利点は、全く限定的でない実施形態を示す添付図面を用いて例示される以下の説明全体を通して、より明確となる。
図1は、本発明の実施形態に係る生体計測スマートカード1に関して可能なアーキテクチャの一例を概略的に示す。
生体計測スマートカード1は、例えば銀行カードである。実施形態において、それは、1995年以降において支払いカード(スマートカード)のための国際セキュリティ規格であるEMV(Europay Mastercard Visa)規格に準拠している銀行カードである。一変形形態として、生体計測スマートカード1は、建物のセキュアゾーンに出入りするためのバッジである。
この生体計測スマートカード1は、バスにより、ランダムアクセス(または揮発性)メモリ12、不揮発性メモリ14、生体計測センサ16および通信インタフェース18に接続された処理ユニット10(またはマイクロプロセッサ)を含む。
ランダムアクセスメモリ12は、例えば、本発明を実現する場合に、本発明の実施形態に係る方法を実現する命令を含むコンピュータプログラムを、実行するときに生成され変更される変数およびパラメータを、記録(記憶)するのに適合したレジスタを含むランダムアクセスメモリ(Random Access Memory;RAM)である。不揮発性メモリ14に記憶されたプログラムの命令コードは、処理ユニット10によって実行されることを目的として、RAMメモリにロードされる。
不揮発性メモリ14は、例えば、読取り専用メモリ(Read Only Memory;ROM)または電気的消去可能な読取り専用メモリ(Electrically Erasable Read Only Memory;EEPROM)、さらにはフラッシュメモリであり、本発明に係る媒体を形成し得る。すなわち、これは、本発明の実施形態に係る方法を実現する命令を含むコンピュータプログラムを含み得る。
生体計測センサ16は、例えば、指紋センサ、虹彩または顔スキャナ、さらには心拍数センサである。
通信インタフェース18は、生体計測スマートカード1が外部装置と通信することを可能にする。外部装置は、例えば、セールスポイントの支払い端末(スマートカード読取り機、さらにはスマートフォン)である。一変形形態として、外部装置は、アクセスバッジ用のバッジ読取り機または識別ユニットである。
実施形態によると、通信インタフェース18は、ISO7816規格(接触型通信)、またはISO14443もしくはNFC/ISO15693規格(非接触型通信)に準拠している。
実施形態において、生体計測スマートカードは、例えば、生体計測センサが生体計測データアイテムを獲得したときユーザを補助する、1つまたは複数の着色LEDを含み得る。
図2は、本発明の実施形態に係る記録方法2の概略ステップを流れ図の形で示す。この方法は、例えば、図1の生体計測スマートカード1の要素(elements)によって実現される。
第1のステップ20の間に、生体計測スマートカード1の生体計測センサ16は、ユーザの生体計測データアイテムを獲得する。例えば、生体計測センサ16が指紋センサである場合、生体計測データアイテムは、ユーザの指紋を特徴付ける。生体計測センサ16のタイプに応じて、生体計測データアイテムは、一変形形態として、ユーザの虹彩、顔さらには心電図さえも特徴付けることができる。したがって、例えば、生体計測データアイテムは、ユーザの虹彩、または顔の写真、虹彩のパターンまたは顔の特徴(例えば、鼻、耳、口の端部などの顔の注目点の相対位置、形状など)のコード化であり得る。
第2のステップ22中、生体計測スマートカード1は、第1の外部装置から受信したユーザのパーソナルシークレットコードを検証する(verifies)。このパーソナルシークレットコードは、例えば、タッチスクリーンをロック解除する目的などをもつタイプのPINコード、パスワードまたはパターンなどである。これは、生体計測スマートカードと第2の外部装置との間のトランザクションを認可するために、第1の外部装置上でユーザにより予め入力されたものである。実例として、トランザクションは、銀行取引、または例えば建物に出入りするためのアクセス制御であり得る。
したがって、第1の外部装置は、例えば、セールスポイントの支払い端末(スマートカード読取り機さらにはスマートフォン)またはアクセスバッジ用の識別ユニットもしくはバッジ読取り機である。第2の外部装置は、例えばトランザクションサーバである。一変形形態として、第1の外部装置および第2の外部装置は、同一の装置である。
したがって、このステップ22の間に、ユーザのパーソナルシークレットコードは検証され、次に、それが正しい場合には、生体計測スマートカード1により認証される。このとき、認証の結果は、第1の外部装置に伝送されて、トランザクションが行なわれ得ることを当該装置に通知し、および/または第2の装置に通知することができる。
その後、トランザクションを認可するために、ステップ22で受信されたパーソナルシークレットコードが認証された場合、ステップ24の間に、ステップ20で獲得された生体計測データは、参照生体計測データアイテムとして生体計測スマートカード1に記録される。有利にも、説明されている方法は、従来の外部装置でパーソナルシークレットコードにより保護される従来のトランザクションに基づいて参照生体計測データアイテムを記録することにより、ユーザが自らの生体計測スマートカードを構成できるようにする。これにより、新規の参照生体計測特徴の記録に関してセキュリティを維持しながら、カード供給者(card supplier)(例えば生体計測銀行カードの場合には銀行)に出向くか、またはアドホック装置に接続することをユーザに余儀なくさせるような面倒な構成は回避される。
この一般的方法の実現の実施例について、ここで、図3および4を参照しながら説明する。
図3は、本発明の第1の実施形態に係る記録方法3のステップを流れ図の形で示す。
この第1の実施形態によると、複数の参照生体計測データアイテムを、例えばテンプレートの形で記録することができ、ここでテンプレートは、予め定められた数の参照生体計測データアイテムを含むことができる。このとき、生体計測スマートカード1は、複数のテンプレートを含んでもよい。
この実施例において、トランザクションはEMVタイプの銀行取引であり、生体計測スマートカード1は銀行カードであり、生体計測センサは指紋センサであり、したがって、生体計測データアイテムは指紋である。しかしながら、本発明の実施形態はこの実施例に限定されず、図2に関して説明されたように、トランザクション、生体計測スマートカード、生体計測センサおよび生体計測データは、別のタイプのものでもよい。
したがって、この実施例では、テンプレートは、同じ指紋(同じ指)の複数の画像を含み得る。さまざまなテンプレートは、複数の異なる指紋(すなわち複数の異なる指)に対応し得る。これは、限定的ではない。1つのテンプレートにつき1つの画像が存在し得、このとき、複数のテンプレートが同じ指紋(同じ指)に対応し得る。
第1のステップ300は、外部装置(例えば支払い端末)を用いた標準的EMVトランザクションの開始に対応する。
ステップ305の間に、生体計測スマートカード1は、指紋が指紋センサにより検出されたか否かを決定する。検出されなかった場合、EMVトランザクションは、従来の通りに進められる(ステップ310)。
しかしながら、ステップ305において指紋が検出された場合、指紋センサは、この指紋に関係する情報を獲得する(ステップ315)。例えば、指紋センサは、指紋の写真および画像を取得するか、またはこの指紋を分析してそこからパターンを抽出する。
こうして、この実施例において、生体計測データアイテムは、生体計測センサが指の存在を検出した場合に獲得される。一変形形態として、生体計測データアイテムは、トランザクションの開始時点で(ステップ300)、またはスマートカードによるパーソナルシークレットコードの認証に応答して(肯定テスト(positive test)335)、または、例えばテンプレートの最大数NTmaxもしくは認可される生体計測データの最大数NImaxをかんがみて、生体計測データアイテムを記録し得ることがひとたび確実になったときなどの方法における別のときに、獲得され得る。他の実施形態では、生体計測データは、例えば生体計測スマートカードのパワーオンのとき、トランザクションとは独立した形で獲得され得る。
ステップ320において、生体計測スマートカード1は、ステップ315で獲得された生体計測特徴が、カードにすでに記録された参照生体計測データアイテムに対応するか否かを決定する。対応する場合、トランザクションは、従来通りに進められる(ステップ310)。
そうでなければ(対応しない場合)、これには、参照生体計測データアイテムとして記録される新規の生体計測データアイテムが関与し得る。ステップ325には、カードに記録されたテンプレートの数が予め定められた最大値NTmaxよりも少ないか否かを決定するステップが関与する。少なくない場合、それは、この最大値に到達していることおよび獲得されたデータアイテムが新規の生体計測データアイテムとして記録され得ないことを意味し、そのとき、方法はステップ310へと進む。
テンプレートの最大数にまだ到達していない場合、方法は、EMVトランザクションを認可するために外部装置上でユーザによって入力されたPINコードのテストを進める(ステップ335)。本発明は、上述のようにPINコードに限定されない。
PINコードが正しくない場合、方法は、ステップ310を進める。この場合(不正なPIN)、獲得されたデータアイテムは記録されない。
PINコードの試行カウンタ(attempts counter)は、試行最大数(maximum number of attempts)に達した場合にカードをブロックする(すなわちそれ以上使用され得ない)ように増分され得る。
PINコードが正しい場合、ステップ315で獲得された生体計測データアイテムは、ステップ345でテンプレートに配置され、こうして生体計測データアイテムは、参照生体計測データアイテムとしてカードに記録される。テンプレートの生体計測データカウンタNIが増分される。この数が、テンプレート内で認可される生体計測データアイテムの最大数NImaxに到達した場合(テスト350)、テンプレートは、ステップ355で認証される。カードのテンプレート数NTは増分される。
しかしながら、ステップ350においてテンプレートの生体計測データアイテムの数NIが最大値NImaxに到達していない場合、トランザクションは、テンプレートの認証無しでステップ310まで正常に進む。テンプレートは、当該テンプレートにおいてすでに完了した参照生体計測データアイテムの記録に追加される後続の参照生体計測データアイテムを記録するためになおも使用され得る。
EMVトランザクションを認可するためのPINコード(生体計測データアイテムを記録するためにステップ335で検証されたものと同じPINコード)の検証は、トランザクションのステップ300および/または310において独立して処理される。
代替として、獲得された生体計測データアイテムの記録を認可するためのPINコードの検証(ステップ335)は、トランザクションを直接認可するためにも同様に使用可能と考えられる。
したがって、外部装置上でユーザにより入力されたPINコードを、1つまたは複数のステップの間に1回または複数回検証することができる。
生体計測データアイテムは、トランザクションの続行の如何に関わらず記録される(ステップ310)。
ステップ310は、例えば、生体計測データアイテムまたはPINコードによってトランザクションを認証できるようにし得る暗号の生成を含む。
実際、実施形態において、セキュアトランザクションメカニズムを変更するステップが提供されている。この変更により、将来のトランザクションを認可するために、パーソナルシークレットコードの代りに、例えば参照生体計測データアイテムを使用することができる。
実施形態において、セキュアメカニズムのこの変更は、記録された参照生体計測データアイテム(またはテンプレート)の数が認可される最大値NImax(またはNTmax)を上回ったとき、自動的に完了する。
しかしながら、満足のいくセキュリティレベルを維持するため、並びに/または追加の生体計測データアイテムもしくは最近の生体計測データアイテムを参照生体計測データアイテムとして記録できるようにするため、トランザクションを認証するためのモードは、デフォルトモード、すなわちユーザのパーソナルシークレットコードに基づくものに復帰可能である。
例えば、デフォルト認証メカニズムへのこの復帰は、規則的に、例えばカードによって予め定められた数のトランザクションが完了したときに発生し得る。
変形形態として、デフォルトモードへのこの復帰は、ランダムに発生し得る。
別の変形形態によると、デフォルトモードへのこの復帰は、記録されたときに関連付けられた有効性情報に従って参照生体計測データアイテムがもはや有効でないことが決定された場合に発生し得る。この有効性情報は、例えば、トランザクションを認証するための参照生体計測データアイテムの有効期間、参照生体計測データアイテムの失効年月日、または参照生体計測データアイテムの最大使用回数である。
「Recording(記録)」とマークされたブロックは、認証モード、すなわちセキュアメカニズム、進行中のトランザクション、ひいてはトランザクションに固有の特徴および/または生体計測スマートカードに固有の特徴に依存するステップを含む。
この実施例では、「Recording」とマークされたブロックのステップは、トランザクションがその認証のためにPINコードを使用する場合にのみ実行される。
生体計測スマートカードは、ステップ300の間に、端末上および/またはトランザクションサーバ上で、トランザクションを認証するために使用すべきセキュアメカニズムを指示し(indicate)得る、という点に留意すべきである。このために、生体計測スマートカードは、端末から先に受信したコマンドへの応答にこの指示を含めることができる。例えば、EMVタイプの銀行取引の場合、生体計測スマートカードは、端末から先に受信したGPO(Get Processing Option)と呼ばれるコマンドに対する応答を使用する。
トランザクションを有効化するために使用すべきセキュアメカニズムの生体計測スマートカードによる選択には、端末またはトランザクションサーバに固有の1つまたは複数のパラメータが考慮されてもよい。生体計測スマートカードは、例えば、ステップ300の間に先に受信したコマンドの中で、これらのパラメータを受信することができる。EMVタイプの銀行取引の場合、端末がサポートするオプションは、概して、GPO(Get Processing Option)と呼ばれるコマンドの中でカードに送られる。
先に説明したように、トランザクションを認証するために使用すべきセキュアメカニズムの生体計測スマートカードによる選択には、同様に、テンプレートの認可最大数NTmaxおよび1テンプレートあたりの生体計測データアイテムの認可最大数NImaxなどの、生体計測スマートカードの内部の1つまたは複数の要素が考慮に入れられてもよい。
したがって、生体計測スマートカードは、最大認可テンプレート数が認可最大値NTmaxに達していない場合および認証されていないテンプレートに記録された参照生体計測データアイテムの数が認可最大値NImaxに達していない場合、トランザクションがPINコードにより認証されるように要求することができる。こうして、生体計測スマートカードは、PINコードの使用を要求することにより、進行中のトランザクションを認証でき、こうして、新規の生体計測データアイテムを参照生体計測データアイテムとして記録できるようにする。
生体計測スマートカードは、同様に、先行するトランザクションの間に、認証されたテンプレートの数が認可最大値NTmaxに達していなかった場合およびテンプレートに記録された参照生体計測データアイテムの数が、認可最大値NImaxに達していなかった場合、トランザクションが1つの生体計測特徴により認証されるように要求することもできる。こうして、生体計測スマートカードは、このテンプレートに記録された参照生体計測データアイテムと獲得された生体計測データアイテムとの間の一致の検証を用いて、このテンプレートとトランザクションとの両方を認証することができる。
このような実現モード、または以下で説明する代替的実現モードにおいて、図3に示される方法は、ステップ350および355を含まないと考える。ステップ345の後、方法は、直接EMVトランザクションの続行に進むと考える(ステップ310)。ステップ350および355は、トランザクション認証モードでパーソナルシークレットコードの代わりに参照生体計測データアイテムが使用される場合にのみ実行されると考えられ、この場合、ステップ350は、ステップ300の後で実行され、ステップ310は、ステップ350またはステップ355の後で実行される。さらに、EMVトランザクションを認可するための生体計測特徴(テンプレートを認証するために検証されたものと同じ生体計測特徴)の検証は、トランザクションのステップ300および/または310において処理され得る。
代替として、生体計測スマートカードは、先行するトランザクションの間に参照生体計測データアイテムが記録されていた場合には、トランザクションを生体計測特徴により認証するように要求することができると考えられる。この代替案は、各テンプレートが単一の参照生体計測データアイテムのみを格納し得る場合(このとき、同じ指紋に複数のテンプレートが対応し得る)に特に好適であり、したがって、対応するテンプレートおよびトランザクションの両方を認証するために使用すべき先行するトランザクションの間に記録された参照生体計測データアイテムと獲得された生体計測データアイテムとの間の一致の検証を可能にすると考えられる。
有利には、第1の実施形態に係る方法により、ユーザのパーソナルシークレットコードを用いて透明な形(transparent manner)で参照生体計測データアイテムを記録できる。実際、ユーザは、トランザクションのときにこれを行なうことができ、したがって、自らのカードの生体計測特徴を構成するために、異なる場所に出向いたりアドホック構成装置を使用したりする必要がない。
図4は、本発明の第2の実施形態に係る記録方法4のステップを流れ図の形で示す。
この第2の実施形態によると、生体計測スマートカード1は、生体計測データの記録ステップに関する指示を表示させるために外部装置に対してコマンドを送るように構成されている。このとき、外部装置は、参照生体計測データアイテムを記録することにより、ユーザが自らの生体計測スマートカードを構成するのを補助するための指示を表示する。
この実施例では、各テンプレート内のデータアイテムの最大数(NImax)に到達するまで、そして全てのテンプレートが完了する(NTmax)まで、テンプレートに複数の参照生体計測データアイテムが記録される。
代替として、生体計測スマートカードは、トランザクションの間にテンプレートについての参照生体計測データアイテムの最大認可数NImaxを獲得して記録することができると考えられる。
第1のステップ400は、外部装置(支払い端末など)での標準的EMVトランザクションの開始に対応する。
ステップ410の間に、生体計測スマートカード1は、ISO7816規格に準拠しているAPDUフレームを外部装置に送ることによって、この場合PINコードであるパーソナルシークレットコードを要求する指示を外部装置が表示するよう要求する。
ステップ415の間に、生体計測スマートカード1は、指示が表示された後、トランザクションを認可するため、外部装置上で入力されたPINコードを検証する。
PINコードが正しくない場合、方法は、EMVトランザクションを進めるステップ430へと続行する。この場合、生体計測データは記録されない。最大試行数に達した場合、カードがブロックされる(すなわちそれ以上使用され得ない)ような形で、PINコード試行カウンタが増分され得る。
PINコードが有効である場合、方法はステップ425に進む。
EMVトランザクションを認可するためのPINコード(生体計測データアイテムを記録するために検証されたものと同じPINコード)の検証は、トランザクションのステップ400および/または430において独立して処理される。
代替として、獲得された生体計測データアイテムの記録ステップを認可するためのPINコードの検証(ステップ415)によって、同様に、トランザクションも直接認可することができると考えられる。
したがって、外部装置上でユーザが入力したPINコードは、1つまたは複数のステップの間に1回以上検証され得る。
ステップ425には、カードに記録されたテンプレート数NTが予め定められた最大値NTmaxより少ないか否かを決定するステップが関与する。少なくない場合、これは、すなわち、この最大値にすでに到達しており、新規の生体計測データアイテムを新規の参照生体計測データアイテムとして記録することは不可能であることを意味し、そのとき、方法はステップ430に進む。
そうでなければ(少ない場合)、生体計測スマートカードは、APDUフレームを外部装置に送って、指紋読取り器上に指を提示するようユーザに依頼する指示を外部装置が表示することを要求する(ステップ440)。例えば、指示は、既存のテンプレートを完了させる目的での特定の指の提示、または単に新規テンプレートを作成するための1本の指の提示を要求することができる。
ステップ450で、指紋センサは、提示された指の指紋に関する情報を獲得する。例えば、指紋センサは、指紋の写真または画像を取得するか、またはこの指紋を分析して、そこからパターンを抽出する。
ステップ455では、スマートカード上に存在するLEDが色を変えて(例えば赤色から緑色へ変える)、獲得の終了を指示する。
ステップ460の間に、カードは、テンプレートの生体計測データアイテムの最大数に到達したか否かをテストする。
到達している場合には、生体計測データアイテムが検証される(ステップ465)。生体計測データアイテムの検証には、ステップ450において獲得された生体計測データとテンプレートに記録された参照生体計測データアイテムとの間の一致を検証するステップが関与する。ステップ450で獲得された生体計測データがテンプレートに記録された参照生体計測データアイテムに対応する場合、テンプレートは認証され、テンプレートカウンタNTは増分され、生体計測データアイテム数NIはゼロにリセットされる(ステップ465)。
そうでなければ(到達していない場合)、ステップ470の間に、獲得された生体計測データアイテムはテンプレートに追加され、テンプレート内の生体計測データアイテム数NIは増分される。
その後、方法は、直接ステップ430を続行する。
この第2の実施形態により、トランザクションのときに自らのカードを構成する場合のユーザをサポートすることが可能になる。したがって、ユーザは、この目的で銀行に出向いたり特定の装置を使用したりする必要がない。
先の実施例は、本発明の実施形態にすぎず、これにより本発明が限定されることはない。特に、第1および第2の実施形態の特徴を組合せてもよい。
1 生体計測スマートカード
10 処理ユニット
12 メモリ
12 ランダムアクセスメモリ
14 不揮発性メモリ
16 生体計測センサ
18 通信インタフェース

Claims (14)

  1. 生体計測センサを有する生体計測スマートカードに参照生体計測データアイテムを記録する方法であって、
    前記生体計測センサが獲得した生体計測データアイテムを、参照生体計測データアイテムとして記録すること(24)は、
    第1の外部装置を用いて、前記生体計測スマートカードと第2の外部装置との間のトランザクションを認可するため、前記生体計測スマートカードが、前記第1の外部装置上で入力された前記生体計測スマートカードのユーザのパーソナルシークレットコードを認証すること(22)に応答して、完了する、ことを特徴とする方法。
  2. 前記生体計測スマートカードがパワーオンされるとき、もしくは前記トランザクションが開始されるとき、または前記スマートカードが前記パーソナルシークレットコードを認証することに応答して、
    前記生体計測センサによって前記生体計測データアイテムが獲得されること(20)は、完了する、請求項1に記載の方法。
  3. 前記パーソナルシークレットコードは、PINコードである、請求項1または2に記載の方法。
  4. 前記生体計測データアイテムを記録することに関する指示を表示するコマンドを、前記第1の外部装置に送るステップ(440)をさらに有する、請求項1ないし3のいずれか一項に記載の方法。
  5. 将来のトランザクションを認可するために前記パーソナルシークレットコードの代りに前記参照生体計測データアイテムが使用されるようセキュアトランザクションメカニズムを変更するステップをさらに有する、請求項1ないし4のいずれか一項に記載の方法。
  6. 複数の参照生体計測データアイテムは、前記生体計測スマートカードに記録され、
    前記セキュアメカニズムを変更するステップは、記録された参照生体計測データアイテムの数が予め定められた閾値を超えたとき、完了する、請求項5に記載の方法。
  7. 前記セキュアメカニズムを変更することは、予め定められたイベントを検出したときまたはランダムに取り消され、トランザクションを認可するのに前記パーソナルシークレットコードが再び使用される、請求項5または6に記載の方法。
  8. 前記予め定められたイベントには、前記生体計測スマートカードによって完了されるトランザクションの予め定義された最大数に達成することが関与する、請求項7に記載の方法。
  9. 前記生体計測データアイテムを参照生体計測データアイテムとして記録することは、前記参照生体計測データアイテムと有効性情報とを関連付けることを有し、
    前記予め定められたイベントは、前記関連付けられた有効性情報と関連して前記参照生体計測データアイテムの無効性を決定することである、請求項7または8に記載の方法。
  10. 前記有効性情報は、前記参照生体計測データアイテムの有効期間、前記参照生体計測データアイテムの失効年月日またはトランザクションを認証するための前記参照生体計測データアイテムの最大使用回数を定義する、請求項9に記載の方法。
  11. 前記第1の外部装置は、前記第2の外部装置である、請求項1ないし10のいずれか一項に記載の方法。
  12. − 生体計測スマートカードのユーザの生体計測データアイテムを獲得するように構成された生体計測センサ(16)と、
    − 前記獲得された生体計測データアイテムを記憶するように構成されたメモリ(14)と、
    − 前記獲得された生体計測データアイテムを記憶するように構成されたマイクロコントローラ(10)と、
    − 第1の外部装置と通信するインタフェース(18)と、を有する生体計測スマートカード(1)であって、
    前記生体計測センサが獲得した前記生体計測データアイテムを、参照生体計測データアイテムとして前記生体計測スマートカードの前記メモリに記録することは、
    前記第1の外部装置を用いて、前記生体計測スマートカードと第2の外部装置との間のトランザクションを認可するため、前記生体計測スマートカードが、前記第1の外部装置上で入力された前記生体計測スマートカードのユーザのパーソナルシークレットコードを認証すること(22)に依存する、ことを特徴とする生体計測スマートカード(1)。
  13. 前記通信インタフェース(18)は、ISO7816規格に準拠している接触型通信インタフェース、または、ISO14443および/もしくはISO15693規格に準拠している非接触型通信インタフェースである、請求項12に記載の生体計測スマートカード(1)。
  14. 前記生体計測データアイテムは、指紋、虹彩、顔、または心電図を特徴付けする、請求項12または13に記載の生体計測スマートカード(1)。
JP2019132155A 2018-07-18 2019-07-17 生体計測スマートカードに参照生体計測データアイテムを記録する方法 Active JP7362326B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1856665 2018-07-18
FR1856665A FR3084182B1 (fr) 2018-07-18 2018-07-18 Procede d'enregistrement d'une donnee biometrique de reference dans une carte a puce biometrique

Publications (2)

Publication Number Publication Date
JP2020013574A true JP2020013574A (ja) 2020-01-23
JP7362326B2 JP7362326B2 (ja) 2023-10-17

Family

ID=65031462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019132155A Active JP7362326B2 (ja) 2018-07-18 2019-07-17 生体計測スマートカードに参照生体計測データアイテムを記録する方法

Country Status (5)

Country Link
US (1) US10915805B2 (ja)
EP (1) EP3598328B1 (ja)
JP (1) JP7362326B2 (ja)
ES (1) ES2958670T3 (ja)
FR (1) FR3084182B1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230385587A1 (en) * 2020-10-29 2023-11-30 Fingerprint Cards Anacatum Ip Ab Method for enabling fingerprint authentication for a smart card
GB2609598A (en) * 2021-06-24 2023-02-15 Zwipe As Structure and methods for mobile enrolment of biometrically-authorisable smartcards

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008065763A (ja) * 2006-09-11 2008-03-21 Fujitsu Ltd 生体認証とロボット装置を組み合わせた入退室管理システム、入退室管理ロボット装置、および入退室管理ロボット装置のプログラム
JP2009169809A (ja) * 2008-01-18 2009-07-30 Hitachi Ltd 生体情報登録システム、ならびにicカード、処理端末、およびセンタシステム
US20170300680A1 (en) * 2014-10-10 2017-10-19 Zwipe As Biometric enrolment authorisation
WO2018001831A1 (en) * 2016-06-29 2018-01-04 Zwipe As Biometrically authorisable device
WO2018234221A1 (en) * 2017-06-19 2018-12-27 Zwipe As PROGRESSIVE REGISTRATION ALGORITHM

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9286457B2 (en) * 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US8234220B2 (en) * 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
JP4801544B2 (ja) 2006-09-11 2011-10-26 日立オムロンターミナルソリューションズ株式会社 端末装置、及びその制御方法
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
JP2008269236A (ja) 2007-04-19 2008-11-06 Valuegate Co Ltd 生体認証用処理装置、生体認証方法、その方法を装置に実行させるためのプログラム、およびそのプログラムを記録した記録媒体
US9589399B2 (en) * 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US20150073998A1 (en) * 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US9135787B1 (en) * 2014-04-04 2015-09-15 Mark Russell Bitcoin kiosk/ATM device and system integrating enrollment protocol and method of using the same
US10489785B1 (en) * 2014-04-15 2019-11-26 United Services Automobile Association (Usaa) Systems and methods for distributed currency management
WO2016055661A1 (en) * 2014-10-10 2016-04-14 Zwipe As Biometric enrolment authorisation
US10453057B2 (en) * 2015-06-19 2019-10-22 Paypal, Inc. Split path data communication
US10187212B2 (en) * 2016-06-20 2019-01-22 Fingerprint Cards Ab Communication arrangement

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008065763A (ja) * 2006-09-11 2008-03-21 Fujitsu Ltd 生体認証とロボット装置を組み合わせた入退室管理システム、入退室管理ロボット装置、および入退室管理ロボット装置のプログラム
JP2009169809A (ja) * 2008-01-18 2009-07-30 Hitachi Ltd 生体情報登録システム、ならびにicカード、処理端末、およびセンタシステム
US20170300680A1 (en) * 2014-10-10 2017-10-19 Zwipe As Biometric enrolment authorisation
JP2017537376A (ja) * 2014-10-10 2017-12-14 ズワイプ アクティーゼルスカブ 生体認証における登録の許可
WO2018001831A1 (en) * 2016-06-29 2018-01-04 Zwipe As Biometrically authorisable device
JP2019525310A (ja) * 2016-06-29 2019-09-05 ズワイプ アクティーゼルスカブ 生体認証装置
WO2018234221A1 (en) * 2017-06-19 2018-12-27 Zwipe As PROGRESSIVE REGISTRATION ALGORITHM

Also Published As

Publication number Publication date
FR3084182A1 (fr) 2020-01-24
EP3598328A1 (fr) 2020-01-22
US20200026975A1 (en) 2020-01-23
US10915805B2 (en) 2021-02-09
FR3084182B1 (fr) 2022-09-16
EP3598328B1 (fr) 2023-07-12
JP7362326B2 (ja) 2023-10-17
EP3598328C0 (fr) 2023-07-12
ES2958670T3 (es) 2024-02-13

Similar Documents

Publication Publication Date Title
AU2023200067B2 (en) Systems and methods for smartcard biometric enrollment
US10432620B2 (en) Biometric authentication
JP4686284B2 (ja) 生体情報登録装置
EP3583543A1 (en) Method and smart card adapted for progressive fingerprint enrollment
JP4671838B2 (ja) 現金自動取引装置
CN101714216B (zh) 半导体元件、生物体认证方法和系统、便携式终端
JP4500760B2 (ja) Icカード内認証システム
JP7362326B2 (ja) 生体計測スマートカードに参照生体計測データアイテムを記録する方法
US10332082B2 (en) Method and system for issuing a payment medium
JP2019046424A (ja) ユーザの身元を認識し得る多機能識別認識システム
ES2894035T3 (es) Procedimiento de envío de una información de seguridad y dispositivo electrónico adecuado para implementar un procedimiento de este tipo
JP4834785B2 (ja) 現金自動預払システム及び装置
JP4640319B2 (ja) 認証装置およびその方法
JP2006085251A (ja) 認証装置およびその方法
JP6850611B2 (ja) トランザクションの認証、アクセスコントロールなどのためのシステム、デバイスおよび方法
JP4500834B2 (ja) Icカード内認証システム
US11983589B2 (en) Method for amending a fingerprint template of a smart card
JP2018010417A (ja) 送金システム、及び送金方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231004

R150 Certificate of patent or registration of utility model

Ref document number: 7362326

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150