JP5612332B2 - 生体情報を保存した不正防止セキュリティカード及びその使用方法 - Google Patents

生体情報を保存した不正防止セキュリティカード及びその使用方法 Download PDF

Info

Publication number
JP5612332B2
JP5612332B2 JP2010042668A JP2010042668A JP5612332B2 JP 5612332 B2 JP5612332 B2 JP 5612332B2 JP 2010042668 A JP2010042668 A JP 2010042668A JP 2010042668 A JP2010042668 A JP 2010042668A JP 5612332 B2 JP5612332 B2 JP 5612332B2
Authority
JP
Japan
Prior art keywords
card
biometric information
security card
cardholder
fraud prevention
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010042668A
Other languages
English (en)
Other versions
JP2011100434A (ja
Inventor
呉銘遠
Original Assignee
呉銘遠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 呉銘遠 filed Critical 呉銘遠
Publication of JP2011100434A publication Critical patent/JP2011100434A/ja
Application granted granted Critical
Publication of JP5612332B2 publication Critical patent/JP5612332B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06187Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本発明はID及び支払い機能付きカードと、カード所有者の身分確認方法に関するものであって、特に改ざんや複製ができない、生体情報を保存した不正防止セキュリティカードに関するものである。
クレジットカードは世界で広く使用されており、商品購入やサービスがより便利になり、クレジットカードがあれば使用者は買い物をする時現金を持ち歩く必要がない。
しかし、クレジットカードの盗難や詐欺が急速にクレジットカード所持者及び金融機関にとって大きな問題になってきている。クレジットカードが盗まれた場合、窃盗者はカード所有者の署名を真似て書くだけでよく、クレジットカードの裏面には署名がはっきりと明示されているので、署名の偽造はかなり容易である。従って窃盗者は容易に前記クレジットカードを使用でき、カード所有者は購入していない商品の代金を負担しなければならず、時には金融機関が前記購入代金を負担することになり、どちらにしてもカード所有者或いは金融機関の損失になる。
また、窃盗者はクレジットカード裏面の磁気帯の中に保存されている所有者情報を読み取り、所有者情報を新しいブランクカード中に書き込んでクレジットカードを複製し、これらの複製されたカードは窃盗者に使用されたり、売られたりする。
盗難クレジットカードを使用した如何なる購買行為も全てカード所有者のアカウントに支払い請求され、カード所有者が金融機関にクレジットカードが盗まれた事、或いは紛失した事を通知してからカードが使用停止される。
複製された偽造カードの例では、カード所有者は翌月の利用明細書を受け取って初めてこの状況に気がつくので、カード所有者の請求金額は最大限度額にまで達する。
いずれの状況下でもカード所有者か金融機関のどちらかが購入代金を支払うことになり、カード所有者或いは金融機関の損失となる。
図1Aは先行技術中の従来型クレジットカードの表面を示す図である。
図1Aが示すように、従来型クレジットカード100の表面には前記クレジットカード100を発行した金融機関のロゴ110が含まれ、カード所有者氏名120及びカード番号130がクレジットカードの下方に表示されている。
図1Bは先行技術中の従来型クレジットカードの裏面を示す図である。
従来型クレジットカード100の裏面には磁気帯140が含まれ、その中には金融機関がクレジットカード100を顧客に発行する前に予め保存しておいた磁気帯140中のアカウント情報が含まれている。
クレジットカード100の裏面はまた、所有者が署名160をするための署名欄150が含まれている。上記のことから、従来型クレジットカード100は窃盗者に所有者署名160の見本を提供し、レジ係が前記カードを受け付けられるくらい近似した署名ができるよう練習の機会を与えてしまう。
図1Cは先行技術中のクレジットカード確認のためのネットワークを示す図であり、図1Dは先行技術中のクレジットカード使用の従来の方法を示すフローチャートである。
クレジットカード使用の従来のシステム170は顧客がクレジットカードをレジ係に提示することが含まれており、ステップ181中ではレジ係がカードリーダー171によってクレジットカードを読み取り、カードリーダー171はクレジットカードの磁気帯中に保存されたアカウントデータを読み取り、続いてステップ182ではアカウントデータは電話回線172を通じてアカウントデータベースを備えたセントラルサーバー173に送信され、ステップ183ではセントラルサーバー173は顧客のアカウントに支払いに十分な金額を有しているかを確認し、ステップ184で確認通知はカードリーダー171に送信される。
ステップ185では請求書をプリントアウトし、ステップ186では使用者が請求書上に署名し、続いてステップ187ではレジ係がカード裏面の署名と請求書上の署名を照らし合わせ、レジ係が両者は一致すると感じた時、ステップ188で顧客に請求書控えと領収書を渡す。レジ係は主観的意識で署名の真偽を判断するので、ミスがよく発生する。
従来型カードとシステムのもう1つの欠点は、データがセントラルサーバーに保存されることにあり、このため、ハッカーがサーバーに侵入して情報が盗まれることになる。場合によっては、本発明中ではカード番号、顧客番号等のデータ或いは情報はセントラルサーバー上に保存されるが、生体情報等の個人情報はセントラルサーバー中には保存されない。
従って、セキュリティカードの複製や改ざんを防止、身分を確認、盗難や悪用の防止の手段の改善が必要である。具体的な構造とその実施形態は以下に詳述する。
本発明の長所を達成し、先行技術の技術的欠点を克服するため、本発明は改ざん、複製、未許可使用を防止し、カード所有者の使用権限を唯一特定或いは確認するカード所有者の生体情報を含む、不正防止セキュリティカードを提供する。
生体情報は例えば、指静脈紋、手のひら静脈紋、指紋、虹彩、或いは目、手形、顔面、DNAデータ或いはこれらの組合せから成る。
セキュリティカードを発行する前に、カード発行者は使用者の生体情報サンプルを入手し、生体情報はセキュリティカード中或いは上のメモリーに保存され、セキュリティカード使用時はセキュリティカードに保存された生体情報と使用者が提供する生体情報の比較を行う。例えば、生体情報が右手中指の指紋の場合、使用者は自身の右手中指を指紋認証機器上に置き、データの比較照合が行われる。これによって、たとえセキュリティカードが紛失されたり盗難に遭ったりしても、如何なる他人の生体情報もカード所有者の生体情報と一致することはなく、このため他者は使用できない。
セキュリティカードはカード所有者固有のカード番号を含み、この固有カード番号は使用者の生体情報に基づきカード発行機関によって付与されたもので、入力された生体情報とカード所有者の生体情報が不一致の場合、前記カード番号にはアクセスできない。
「不正防止」を達成する方法は、使用者本人が有する生体情報によって付与された固有カード番号に基づくものであって、さもなければ全てのプロセスは失敗し、セキュリティカードは改ざんも変更もできない。例えば、固有番号の保護がなければ、窃盗者は偽造用ブランクカードを用いて自分の生体情報をメモリーに入力し、生体情報セクション上にバイオデータパターンをエッチングし、全てが窃盗者自身のデータになってしまい、その人物の身分認証は成功してしまう。固有カード番号はカード所有者の生体情報によって付与されたものであるため、メモリー中の生体情報に置換えてセキュリティカード上にバイオデータパターンをエッチングしても、改ざんや不正使用によってカードを悪用するのに十分ではない。ゆえに、本発明は不正防止セキュリティカードを提供することになる。
また、固有カード番号はレーザーエッチング或いはその他の方法でカード上或いはカード内に付与されたもので、一部分はバイオデータ比較のために使用される。
更に、固有カード番号は生体情報から推定されたりデコードされたりできない。
本発明の実施例中のセキュリティカードはクレジットカードであり、カード所有者が買い物をする時、カード所有者はセキュリティカードをレジ係に提示して取引手続きを行い、続いてカード所有者はスキャンやチェック等の方法で、カード所有者固有である特定の身体的特徴の1つ或いは組み合わせといった生体情報を提供する。レジ係はスキャンやカードをカードリーダー或いは認証機器にかける方式でセキュリティカードの生体情報を取得し、装置がセキュリティカードから読み取った、或いはスキャンされた生体情報と、カード所有者がその場で提供した生体情報の比較を行い、両者が一致した時、身分確認が完了する。
本発明の利点は、あるデータ或いは情報がネットワークを通じて交換されたとき、個人ID或いは生体情報はネットワークを介して送信されることはなく、身分確認は認証機器によってその場で行われ、IDやカード所有者のデータが盗まれることを避けられる。
本発明のもう1つの実施例中ではセキュリティカードはIDカードであり、カード所有者はIDカードを認証機器に挿入し、その生体情報を提供し、また静脈紋或いは指紋のように、認証機器はIDカード中に保存された生体情報とカード所有者が提供した生体情報を比較照合し、データが一致すれば認証機器がカード所有者の身分を確認したことになる。
本発明のもう1つの利点は、カード所有者だけが何の生体情報を提供する必要があるのか知っている点である。入力された生体情報が広範囲に及ぶ可能性があるので、安全性が高まり、たとえ盗まれても、窃盗者はどんな生体情報を使用すべきかわからないのである。
本発明のセキュリティカードはカード中のパターン、導電配線、或いは生体情報を含んだチップが置き換えられないようにするその他の手段を含み、このチップはセキュリティカード上から取り除いたりその他のチップと換えたりすることができず、セキュリティカード上では如何なる改ざんも容易に検知されてしまう。このため、セキュリティカードは、所有者本人以外使用不可能である。
本発明の提案する生体情報を保存した不正防止セキュリティカード及びその使用方法は、クレジットカードの改ざん或いは複製を防止でき、使用者個人のIDを確認して窃盗者の悪用を免れることができる。
先行技術中の従来型クレジットカードの表面を示す図である。 先行技術中の従来型クレジットカードの裏面を示す図である。 先行技術中のクレジットカード確認のためのネットワークを示す図である。 先行技術中のクレジットカード使用の従来の方法を示すフローチャートである。 本発明実施例中のセキュリティカードの表面を示す図である。 本発明実施例中のセキュリティカードの裏面を示す図である。 本発明実施例中のセキュリティカードの裏面を示す図である。 本発明実施例中のセキュリティカードの裏面を示す図である。 本発明実施例中のセキュリティカードの表面を示す図である。 本発明実施例中のセキュリティカードの表面を示す図である。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中のセキュリティカードの表面を示す図である。 本発明実施例中のセキュリティカードの表面を示す図である。 本発明実施例中のセキュリティカードの表面を示す図である。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。 本発明実施例中の不正防止セキュリティカードを示す図である。 本発明実施例中の不正防止セキュリティカードの垂直断面図である。 本発明実施例中の不正防止セキュリティカードの垂直断面図である。 本発明実施例中の不正防止セキュリティカードを示す図である。 本発明実施例中の不正防止セキュリティカードを示す図である。 本発明実施例中の不正防止セキュリティカードを示す図である。 本発明実施例中の不正防止セキュリティカードを示す図である。 本発明実施例中の導電片を備えた不正防止セキュリティカードを示す図である。 本発明実施例中の複数のICチップを備えた不正防止セキュリティカードを示す図である。 本発明実施例中の複数のICチップを備え、その上の複数のICチップはゲート階段ロジックで配列されている不正防止セキュリティカードを示す図である。 本発明実施例中の複数の導電配線を備えた不正防止セキュリティカードを示す図である。
本発明の目的、技術内容、特色、その他の効果の理解のために、以下に具体的な実施例を挙げて詳しく説明する。
本発明は、生体情報を保存した不正防止セキュリティカード及びその使用方法を提供する。前記セキュリティカードはそれぞれのカード所有者固有のカード番号を含み、この固有カード番号は、カード発行機関が前記使用者の生体情報を使用して付与し、入力された生体情報がカード所有者の生体情報であることが認証されるまでは、カード番号にアクセスできない。
「不正防止」を達成するのに用いられる方法は、使用者自身の生体情報によって付与され、解釈(interpret)された固有カード番号に基づいており、そうでなければ、全てのプロセスは失敗し、カードは変更或いは改ざんができない。例えば固有カード番号の保護がないと、窃盗者はブランクカードを使用して自分の生体情報をメモリーに記録し、生体情報セクションにバイオデータパターンをエッチングすることができ、全ては窃盗者自身のデータになってしまい、身分確認も成功してしまう。しかし、固有カード番号は埋め込まれた(indented)カード所有者の生体情報を用いて付与されたものであるため、メモリー中の生体情報へ置換えてセキュリティカード上にバイオデータパターンをエッチングしても、改ざんや不正使用によってカードを悪用するのに十分ではない。従って、本発明は不正防止セキュリティカードを提供することになる。
また、固有カード番号はレーザーエッチング或いはその他の方法でカード上或いはカード内に付与されたもので、一部分はバイオデータ比較のために使用される。
更に、固有カード番号は生体情報から推定されたりでコードされたりできない。
図2Aは本発明実施例中のセキュリティカードの表面を示す図である。
図2Aの実施例では、本発明のセキュリティカード200はロゴ210或いはセキュリティカード発行元の名称を含み、前記ロゴは例えば金融機関の名称或いは会社名でもよく、セキュリティカード200表面はまた、カード所有者の氏名220とカード番号230或いは使用者番号を含み、セキュリティカード200内に取り付けられた或いは埋め込まれたメモリーチップ240を備える。使用者がこのセキュリティカード200を申し込む際、前記使用者はいくらかの生体情報のサンプル或いは見本を提供し、同じ生体情報を有する者は2人といないので、この生体情報で唯一の使用者を識別することができる。前記生体情報はセキュリティカード200のメモリー240内に保存される。前記セキュリティカード200が使用されるとき、カード所有者は自身の生体情報を提供或いは入力し、この入力とメモリ240に保存された生体情報との比較照合が行われ、両者が一致した場合、カード所有者の身分が確認されたことになる。
図2Bは本発明実施例中のセキュリティカードの裏面を示す図である。
図2Bの実施例中に示された本発明のセキュリティカード200の裏面は、磁気帯250と署名欄260を含み、情報は磁気帯250に保存される。前記情報はセキュリティカードが使用されたとき読み出され、署名欄260には使用者の氏名270が署名される。
前記カード所有者の情報は、アカウント情報、アカウント番号、個人識別番号、従業員番号、セキュリティレベル、ランク、金融機関識別、カード番号、カード発行機関識別、会社名称、或いは以上の組合せを含む。
図2Cは本発明実施例中のセキュリティカードの裏面を示す図である。
もう1つの実施例中では、前記署名欄の表示は無く、カード所有者の署名は見えないため、安全性が強化される。この実施例では、セキュリティカードが使用された時、カード所有者の署名はセキュリティカードのメモリー内部の署名データと比較照合される。この過程はレジ係が肉眼で比較照合を行うよりも精確だと言える。この実施例では、生体情報入力と前記カードに保存された生体情報がまず比較照合され、両者が同じものだと認証されてから、前記カード中に保存された署名とカード所有者が提供する署名の比較照合が行われる。全てのデータは生体情報が確認されてから読み出されることで、保存された署名と複製された署名が比較照合されるのを防ぐ。こうして窃盗者が保存された署名を複製できないようにする。
もう1つの実施例中には署名欄がなく、セキュリティカード使用時に署名する必要がない。生体情報はより複雑で、複製が不可能なため、カードメモリー中の生体情報と使用者が提供する生体情報を比較照合することで、十分な安全性を提供できる。
図2Dは本発明実施例中のセキュリティカードの裏面を示す図である。
図2D中の実施例には、磁気帯と署名欄が示されていない。実施例中では、普通は磁気帯に保存されたこれらの情報は生体情報は同じくセキュリティカードのメモリー内に保存される。これらの情報は生体情報の確認後でないと読み取れないので、安全性がより強化される。その一方、磁気帯内に保存された情報はカード所有者が入力する必要が無く、カードリーダーで読み取れる。
図2Eは本発明もう1つの実施例中のセキュリティカードの表面を示す図である。
本発明のもう1つの実施例では、セキュリティカード200の表面はロゴ210、所有者氏名220、カード所有者の生体情報が保存されたメモリー240を含む。この実施例では、セキュリティカード200にはカード所有者のカード番号或いは識別番号は表示されない。
図2Fは本発明実施例のセキュリティカードの表面を示す図である。
図2Fの実施例では、カード所有者の氏名とカード番号はセキュリティカード200上には表示されない。こうするとカード所有者以外誰もこのセキュリティカードを誰が所有するかわからないので、安全性が強化される。保存された生体情報と入力された生体情報が一致することが認証されないとカード所有者の氏名とアカウントデータにはアクセス不可能である。
図2Gは本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。
図2Gが示すように、セキュリティカード280の使用方法は、以下のステップを含む。ステップ281ではセキュリティカードを認証機器に挿入し、続いてステップ282ではカード所有者は生体情報を入力して提供する。ステップ283では認証機器が入力された生体情報とセキュリティカード中に保存された生体情報を比較照合し、もしデータが一致したらステップ284で前記認証機器が使用者の身分を確認する。所有者の身分が認証されたら、ステップ285でアカウント情報はアカウント確認センターに送られ、ステップ286で確認センターは認証機器に確認返信をし、ステップ287はカード所有者に領収書を提供する。
この実施例では、カード所有者のアカウント情報はカード所有者の身分が確認されるまで送られない。こうすることで、使用者の身分がその人の署名により確認される前にアカウント情報がセントラルサーバーに送られる従来の方法よりも優れた安全性を提供する。
図2Hは本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。
図2Hが示すようにセキュリティカード280の使用方法は以下のステップを含む。ステップ281ではセキュリティカードを認証機器に挿入し、続いてステップ282ではカード所有者は生体情報を入力して提供する。ステップ283では認証機器が入力された生体情報とセキュリティカード中に保存された生体情報を比較照合し、もしデータが一致したらステップ284で前記認証機器が使用者の身分を確認する。この実施例ではネットワークを通じて送られる情報は無く、確認プロセスは認証機器でローカルに実行さる。こうするこりでカード所有者に優れた安全性を提供する。カード所有者の如何なるデータもネットワーク或いはサーバー上に保存されないので、カード所有者のデータが盗まれたり悪用されることはない。
図2Iは本発明実施例中のセキュリティカードの表面を示す図である。
図2Iの実施例では、セキュリティカードは、ロゴ210、メモリー240、カード所有者にその人の生体情報を入力させる透明入力エリア290を含む。例えば、セキュリティカードが認証機器に挿入された後、カード所有者は一本の指をこの透明入力エリア290上に押し付け、認証機器は指紋をスキャンしてセキュリティカード200内のメモリー240に保存された指紋データとの比較照合を行う。
この実施例では、指は直接認証機器に触れないので、前記指紋は転写されることはない。例えば、前記認証機器の表面がガラスで、且つ前記カード所有者がスキャンのために自分の指をガラス上に押し付けた場合、ガラス上に指紋が残る可能性がある。難しいことではあるが、窃盗者はガラス上から指紋のコピーを入手する可能性がある。しかしこの実施例では、カード所有者は自分の指紋を、カード所有者の指と認証機器の表面の間にある透明入力エリア290上に押し付ける。もし指紋が転写された場合、それは認証機器上ではなく透明入力エリア290上に残る。前記透明入力エリア290は拭き取って指紋の跡を簡単に除去することができる。
図2Jは本発明実施例中のセキュリティカードの表面を示す図である。
本発明実施例では、セキュリティカード200は複数の透明入力エリアを含む。図2Jの実施例では、セキュリティカード200は第一透明入力エリア290と第二透明入力エリア291を含み、こうすることで2つの生体情報を同時に入力できるようにする。複数の生体情報をそれぞれ入力する必要があるため、安全性が高まる。本発明の他の実施例では、セキュリティカードは2つ以上透明入力エリアを含む。例えば、4つの透明入力エリアを含んだセキュリティカードは両手の4本の指を同時に入力できるようにし、或いは、8つの透明入力エリアを含んだセキュリティカードは両手の8本の指を同時に入力できるようにする。
図2Kは本発明実施例中のセキュリティカードの表面を示す図である。
この実施例では、如何なる情報もセキュリティカード200上に表示されていない。セキュリティカード200はメモリー240を含むのみで、カード所有者の生体情報はこの中に保存されている。前記実施例は、所有者の署名、氏名、カード番号がカード上に表示されていないので、最も高い安全性を提供する。もしこのカードが盗まれても、窃盗者はこのカードは誰が所有するのかわからないので、このカードは窃盗者にとって何の役にも立たない。また、カード発行者或いは会社のロゴも表示されていないので、誰もこのカードがどのように使用されるかわからない。カード上には何の情報も見当たらないので、カード所有者本人以外、だれもこのカードがどこで或いはどのように使用できるかわからない。
本発明実施例では、個人識別番号或いはパスワードがセキュリティカードのメモリー内に保存され、前記カード所有者は個人識別番号或いはパスワードを生体情報と共に入力し確認プロセスを完了する。
図3は本発明実施例中のセキュリティカードを使用してカード所有者を識別する方法を示すフローチャートである。
前記方法300はカード所有者の生体情報をセキュリティカード内に保存するステップ310から始まる。続くステップ320では、カードが使用されたとき、カード所有者は生体情報を入力し、ステップ330で入力された生体情報と保存された生体情報を比較照合してカード所有者の身分確認を行う。もしデータが一致したらカード所有者の身分は確認されたことになる。
図4Aは本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。
前記方法400は、前記セキュリティカードを認証機器に挿入或いは置くステップ410から始まる。ステップ411Aでは、前記使用者は複数の生体情報入力を提供或いは入力する。例えば、前記使用者は右手人差し指を静脈紋リーダー(vein reader)の中に差し込む或いは上に置く。リーダーが使用者の置いた右手人差し指の静脈紋をスキャンした後、例えば、続いて左手親指を静脈紋リーダーの中に差し込んで或いは上に置いて、前記認証機器は入力された生体情報を比較照合する。この例では、ステップ412で右手人差し指と左手親指の静脈紋と生体情報がセキュリティカード中に保存される。入力された生体情報が保存された生体情報と一致したら、ステップ413で前記使用者の身分が確認或いは認証されたことになり、且つ適当な行動或いはプロセスが実行されたことになる。例えば、前記セキュリティカードがドアを開けるのに用いられる場合、そのドアはロックが解かれ、認証された使用者が中に入れる。別の例では、前記セキュリティカードがATMを使用するのに用いられる場合、前記確認後使用者は自分のアカウントにアクセスできる。
本発明実施例では、複数の生体情報入力が異なる場合がある。例えば、手のひら静脈紋と指紋が入力されるとする。このれにより前記使用者は固有番号を作り順序(sequence)をつけ、入力形態は前記使用者だけが知るものとする。こうすることで前記使用者とセキュリティーカード発行者にとって高い安全性を提供する。例えば、使用者が左手の手のひら静脈紋を第一入力に、右手親指を第二入力に、左手人差し指を第三入力に選択し、セキュリティカードに保存する。もしこれらの入力順序が不正確、或いはセキュリティカード中に保存された生体情報と一致しない場合、前記使用者はアクセスを拒否され、処理を継続することができない。
図4Bは本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。
前記方法400は、前記セキュリティカードを認証機器の中に挿入或いは上に置くステップ410から始まる。続くステップ411Bでは前記使用者は指或いは手のひらを提供して静脈紋スキャンを行う。ステップ412では認証機器が入力された静脈紋とセキュリティカード上に保存された生体情報を比較照合し、入力された生体情報と保存された生体情報が一致した場合、ステップ413で前記使用者の身分は確認或いは認証されたことになり、適当な行動或いはプロセスが実行される。
図4Cは本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。
前記方法400は、前記セキュリティカードを認証機器の中に挿入或いは上に置くステップ410から始まる。続くステップ411Cでは前記使用者は指或いは手のひらを提供して静脈紋スキャンを行う。ステップ412では認証機器が入力された静脈紋とセキュリティカード上に保存された生体情報を比較照合し、入力された生体情報と保存された生体情報が一致した場合、ステップ413で前記使用者の身分は確認或いは認証されたことになる。ステップ414では前記認証された使用者は銀行口座を選択してアクセスし、金額を振込み、引き落とし、或いは引き出しが行われる。例えば、前記セキュリティカードがATMカード或いはクレジットカードとして用いられ、購入手続きが行われている時、前記認証済みの使用者は電子取引を進めて代金を小売店に振り込むことができる。認証済みの使用者だけがアカウントにアクセスできるため、本発明のセキュリティカードは従来のクレジットカード或いはデビットカードよりも高い安全性を提供する。ステップ415では前記金額の振込み、引き落とし、引き出しが行われる。
図4Dは本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。
図4Dで示される方法400と図4Cの実施例は類似している。しかし、この実施例では、セキュリティカードはデビットカード或いは電子マネーとして用いられる。一度使用者が認証されると、その人はお金の振込みや、引き落とし、引き出し、チャージを行うことができる。
本発明の実施例では、前記セキュリティカードは複数の用途を有している。例えば、セキュリティカードはクレジットカード、デビットカード、入室カード、運転免許証として用いることができる。こうして使用者により柔軟で便利な使用状況を提供する。更に、複数の銀行口座或いは異なる銀行の口座に一枚のカードでアクセスできる。
本発明の実施例では、もし一枚のカードで複数の銀行にアクセスしたい場合、一定のデータをこれらの銀行に保存しておけば、このカードは多くのドアを開ける鍵の役目を果たす。ただし、これらのドアを開ける前に、銀行は生体確認を行う必要がある。実施例中では、一度ドアが開くと、主任級の銀行員によってデータの正確性が確認或いは承認され、或いは二重の生体確認が行われる。例えば、前記カード所有者と主任が確認により共にドアを開ける。これによって、ハッカーが銀行口座にアクセスするのを防ぐ。そして、ドアが安全に開けられた後に、ATMは生体情報と生体確認データを確認後に固有の口座番号を送信し、カード所有者は残りの手続を進めることができる。
図4Eは本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。
図4Eで示される方法400と図4Dの実施例は類似している。しかし、この実施例では、セキュリティカードが紛失或いは盗難に遭ったと通報されたら、前記カードの金額はもとの銀行口座に返金され、且つ前記カードはステップ416で無効にされる。従来のデビットカードとは異なり、使用者はカード内に貯めていたお金を持ち続けることができる。
本発明実施例では、銀行或いは金融機関が前記セキュリティカードに関する取引記録を保管する。前記カードが買い物のために使用された時、前記銀行はカードから引き落とされた金額とカード残高を通知される。こうすると、もしカードが紛失された場合、カード内の残高は前記使用者の銀行口座内に返金され、カードは無効になり、カード内に残っていた金額は取り消される。
本発明実施例では、取引サーバーが複数のアカウントの取引記録を保管する。例えば、使用者が3件の銀行に3つの口座を所有する場合、異なる金額をセキュリティカードに転送することができ、紛失或いは盗難の通報があった場合、前記取引サーバーは正確な金額を各銀行の対応する口座に返金する。
図4Fは本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。
方法400は、前記セキュリティカードを認証機の中に挿入或いは上に置くステップ410から始まる。続くステップ411Dでは前記使用者は1つの生体情報或いは複数の生体情報を提供或いは入力する。ステップ412では前記認証機器は入力された生体情報とセキュリティカード上に保存された生体情報を比較照合する。ステップ413で、入力された生体情報とセキュリティカード中に保存されたの緊急コードが合致した場合、適当なセキュリティ或いは関連機関に通知され、前記カードは無効にされる。例えば、前記使用者が保存したカードの順序が右手人差し指静脈紋、左手親指指紋、右手のひら静脈紋を正確な生体情報の組合せと順序とすると、強盗に遭うなど、緊急の状況では、使用者は別のデータの組合せや順序を入力でき、そこで警察は強盗事件の発生を通知されることになる。
図4Gは本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。
図4Gで示されている方法400と図4Fの実施例は類似している。しかしこの実施例中では、前記セキュリティカードはATMカード、デビットカード、或いはクレジットカードである。ステップ413では、もし入力された生体情報とセキュリティカードに保存された緊急コードが一致した場合、関連当局或いはセキュリティに通知され、偽の口座残高が表示される。例えば、前記使用者が現在10,000ドルを自分の口座内に持っていて、前記使用者は強盗に銃で脅されて自分の口座にアクセスしなくてはならないとき、もし従来のATMカードを使用すれば前記使用者は現在の口座残高を見られることになり、全額を損失するリスクにさらされ、或いは口座へのアクセスを拒否した場合に身体的被害を被る可能性がある。しかし、本発明を利用すれば、使用者は緊急コードの組合せと順序を用いてこの口座にアクセスし、偽の口座残高がスクリーン上に表示される。例えば、ATMは正確な残高10,000ドルを表示する代わりに、32.86ドルのような任意或いは事前に選択した金額が表示される。結果として、前記使用者は安全に口座にアクセスでき、強盗は前記口座にこれらの残高しか見当たらないために、多くても32.86ドルのみが引き出され、身体的被害のリスクにさらされることもない。
図5Aは本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。
図5Aで示されている方法500では、前記使用者はまずステップ511Aで署名を提供する。ステップ512Aでは、前記認証機器或いはレジ係が前記入力された署名とセキュリティカード内に保存された署名の比較照合を行う。もし保存された署名と入力された署名が不一致の場合、カードは拒否され、もし一致した場合は、ステップ513Aで前記使用者は1つ或いは複数の生体情報を入力して提供する。前述したように、データはバイオデータ確認後初めてメモリー内から読み出される。例えば、生体情報確認前に署名の比較照合ができると、他のリーダーでカードの署名を読み取る前に前記署名が見え、書き方をコピーできてしまう。まず生体情報を確認して、それから署名をを比較照合すれば、カード所有者以外誰もこのカード使用することができない。
ステップ514Aでは、前記認証機器は入力された生体情報と保存された生体情報の比較照合を行う。ステップ515Aでは、入力された情報が保存された情報と一致した場合、前記使用者は権限を与えられる或いは認証される。もし両者のデータが不一致の場合、カードは拒否される。
この実施例では、前記使用者は生体情報を提供する前に署名を提供する必要がある。正しい署名が提供されるまで保存された生体情報がカードから読み出されないために、この実施例は強化された安全性を提供する。如何なる情報或いはデータをカード中に保存することの危険性は、この入力された情報と保存された情報を確認するために、この保存された情報を先に読み出す必要があることである。しかし、この実施例では、入力された生体情報と保存された生体情報が確認され、且つ署名も確認されてからでないと重要なデータは読み取り或いはアクセスができない。
図5Bは本発明実施例中のセキュリティカードの使用方法を示すフローチャートである。
図5Bで示される方法500と図5Aの実施例は類似している。しかし本発明のこの実施例では、生体情報確認の前或いは後、複数の異なるレベルの生体情報の入力が必須であり、その後重要なデータをカードから読み出すことができる。例えば、ステップ511Bでは、前記使用者はパスワード或いは個人識別番号を入力する。もし正しければ、ステップ513Bで使用者は、右手人差し指静脈紋のような2つ目のデータを入力する。そしてステップ514Bでは、この保存されたデータが一致したら、前記使用者は左手手のひら静脈紋のような別の生体情報を続けて入力する。もしこれも保存されたデータと一致したら、ステップ515Bでは、前記使用者はアクセス或いは活動を許可される。
本発明実施例では、前記使用者は自動的に情報を提供する。例えば、使用者が試しにセキュリティカードを使用するとき、前記使用者の体重がスケールで量られる。身長、体温、心拍、脈拍、網膜スキャン、靴のサイズ等のその他の情報を取得することもできる。こうして安全性を更に強化する。例えば、強盗に遭った時、強盗犯が使用者の横或いは背後に立てば使用者と強盗犯の体重の和は使用者自身の体重より重くなるので、保存された使用者の体重と現在の状況は一致せず、それ相応の手続が実行される。
1つのエリア内で個人の体重を検知することによって、1度に1人だけ1つのエリアに入ることができる。例えば、安全性の高い施設は、複数の人物が1枚のセキュリティカードを用いて同時に進入することは防がれる。
本発明実施例では、入力されたデータはテンポやリズムを含む。例えば、保存されたデータは歌或いはフレーズのテンポに基づいて選択されたものである。使用者が生体情報、キーコードの順序或いはパスワードを提供するとき、これらのデータは正しいテンポ或いはリズムで入力されなければならない。この実施例では、前記セキュリティカードを使用するために、使用者は正しい順序と正しいテンポやリズムを用いて正しく入力する必要がある。
本発明実施例では、前記認証機器は更に、入力用のフラットタッチスクリーンを含む。この実施例では、前記使用者は、図柄、形状、一続きの形状、文字、署名、単語、色、或いはこれらの組合せを入力する。例えば、使用者は青色の輪の次に黄色の三角形と“textbook”という単語を続けて選択し、正しい順序と組合せを用いてこのセキュリティカードを使用することができる。
本発明のいくつかの1つの実施例では、複数の生体情報の入力が必要である。例えば、指紋と虹彩がスキャンされカード内に保存された生体情報と比較照合する。
本発明のもう1つの実施例では、生体情報を順番に入力する。例えば、まず右手人差し指指紋を入力し、次に左手中指指紋、その後右手親指の指紋を入力する。この実施例では、入力順序が、セキュリティカードを悪用しようとする時の複雑度を高めることになる。カード所有者だけがどのような入力順序に従えばよいかを知っている。
本発明実施例では、前記セキュリティカードは、クレジットカード、IDカード、運転免許証、入室カード、従業員バッジ、パスポート、医療保険カード、ATMカード、銀行のカード、デビットカード、乗物用カード、公共交通機関のカード、全国IDカード、メンバーカード、金庫或いはロッカーのキーを含む。
上述のように、この発明はカード所有者の生体情報を有するセキュリティカードを提供する。このセキュリティカードが使用されるとき、前記カード所有者は生体情報を入力提供し、これらの入力データとセキュリティカードに保存されたデータの比較照合が行われる。両者が一致すれば前記カード所有者の身分は確認されたことになる。こうして、前記カード所有者だけがこのセキュリティカードを使用できる。たとえこのカードが盗まれても、窃盗者はそれを使用することはできない。また、カード所有者だけがどのような生体情報の入力が必要かを知っている。
図6Aは本発明実施例中の不正防止セキュリティカードを示す図であり、図6B、6Cは本発明実施例中の不正防止セキュリティカードの垂直断面図である。
図6A〜6Cの実施例では、本発明の不正防止セキュリティカード600は、カード本体610上に透明生体情報セクション620を含む。これらの実施例では、チップ或いはメモリーに前記使用者の生体情報を保存する必要はなく、前記使用者の生体情報は透明生体情報セクション620にエッチング或いはプリントされる。例えば、前記生体情報はカード本体610の前記透明生体情報セクション620内部或いは上に、レーザーエッチング、インクプリント、熱転写、型スタンプ、刻印、コンピュータ数値制御加工等が施される。
図6Bの実施例では、前記生体情報パターンは、前記透明生体情報セクション620の上層表面上にエッチング或いはプリントされる。
図6Cの実施例では、生体情報パターンのレーザーエッチング、インクプリント、熱転写、型スタンプ、刻印、コンピュータ数値制御加工等が前記透明生体情報パターンセクション620の内部に施される。これによりエッチング或いはプリントの磨耗を原因とする劣化を回避する。また、この生体情報を直接改ざんしようとする如何なる試みも回避する。
本発明実施例では、生体情報パターンが作成される際、生体情報パターンの一部のみが作成される。例えば、指紋に関する生体情報パターンの半分或いは30%のみが作成される。これにより、更にプライバシーや安全性が確保される。
生体情報が代わりの生体情報によって再びエッチングされたり改ざんされたりした場合、例えば透明生体情報セクションの置換えを試みはカードリーダーで容易に検知される。例えば、カードリーダーは透明エリアとカード本体の不完全性、或いはエッチングの不完全性を検知できる。
これらの実施例ではチップは使用されていないので、生体情報は集積回路から読み取られたり盗まれたりしない。その上、製造コストも減少する。
本発明中いくつかの実施例では複数の透明生体情報セクションが提供されている。これにより生体情報の数種類の形態或いは手段がセキュリティカードに保存されるようになる。
使用時は、使用者はカードをカードリーダーにかけ、生体情報をカードリーダー或いは生体情報スキャナー/リーダーに入力提供し、続けてカードリーダーは入力された使用者の生体情報とセキュリティカード上の透明生体情報セクションに保存された生体情報を比較する。
入力された生体情報と保存された生体情報が一致すると、使用者の身分が確認されたことになり、前記カードを使用する許可が与えられる。逆に、もし両者が不一致の場合は、セキュリティカードは拒否され、許可も与えられない。
図6Dは本発明実施例中の不正防止セキュリティカードを示す図である。
図6Dの実施例では、不正防止セキュリティカード600は更に、透明生体情報入力エリア630を含み、使用時には、使用者がカードリーダーにセキュリティカード600を提供し、生体情報入力エリア630を通じて生体情報を入力提供し、図6Aで述べられたように身分確認及び許可手続が実行される。
図6Eは本発明の実施例中の不正防止セキュリティカードを示す図である。
図6Eが示す本発明の不正防止セキュリティカード実施例では、透明生体情報入力エリアと透明生体情報入力セクションはカード本体610上で組み合わされて透明入力及び保存データセクション625を形成する。透明入力及び保存データセクション625の機能は、図6D中の2つの透明素子に似ているが、1つしかない透明入力及び保存データセクション625は2つの目的を同時に達成する必要がある。
図6Fは本発明のもう1つの実施例中の不正防止セキュリティカードを示す図である。
図6Fが示す本発明実施例では、不正防止セキュリティカードは、使用者の生体情報を保存するのに用いるICチップ640を含む。この実施例では使用者の生体情報はチップ640に保存されるのと同様に、カード本体610の透明生体情報セクション620にも保存される。
使用時は、使用者はセキュリティカード600をカードリーダーにかけ、生体情報を入力提供する。入力された生体情報と透明生体情報セクション620に保存された生体情報が一致した場合は、カードリーダーはチップ640に保存された生体情報を読み取る。入力された生体情報とチップ640に保存された生体情報が一致した場合、使用者の身分が確認されたことになり、使用者がセキュリティカード600を使用することを許可される。
入力された生体情報、カードの透明生体情報セクションに保存された生体情報、或いはチップに保存された生体情報のどれか1つでも不一致な場合、カードリーダーは前記セキュリティカードを拒否し、使用者は前記カードを使用することができない。
この実施例は、入力された生体情報とカードの透明生体情報セクションに保存された生体情報が一致してからでないとチップはアクセス或いは読み出しができないので、更に進んだ安全性を提供することになる。こうして1回目に許可を受けるのに成功する前にカードリーダーでデータが読み出されるのを回避できる。
もう1つの実施例では、入力された生体情報、カードの透明生体情報セクションに保存された生体情報、及びチップに保存された生体情報は同時に読み取られ比較照合される。
3つの生体情報を比較し、3つの生体情報すべてが一致しないと新しいデータをチップに上書きできない。
図7は本発明のもう1つの実施例中の不正防止セキュリティカードを示す図である。
図7の実施例で示された本発明の不正防止セキュリティカードは、カード600の不正使用或いは改ざんを検知する能力を強化することによって、更に高いレベルの安全性を提供する。この実施例では、カード本体610の透明生体情報セクション620はカード本体610の各縁まで拡張している。結果として、カード600の如何なる不正使用や改ざんの試みも容易に検知できる。例えば、窃盗者がもとの生体情報を取り除いて、新しい生体情報をエッチング及び置換えすることによって透明生体情報セクション620を置き換えることを試みた場合、透明セクションの不完全性が容易に検知され、カードは拒否される。こうしてチップを置き換えようとする如何なる試みも容易に検知される。
その上、もし窃盗者が透明セクション全体を置き換えようとした場合、カード本体610の他の3つのセクションは分かれることになる。カード本体の4つのセクションを1つに接合するのが難しいだけでなく、カードの接合したエリアは容易に検知され、カードは拒否される。
図8は本発明実施例中の導電片を備えた不正防止セキュリティカードを示す図である。
図8の実施例における本発明の不正防止セキュリティカード600は更に複数の導電片650を含む。これらの導電片650はセキュリティカード600が大型集積回路に似た機能を果たすようにするものである。導電片650は出力且つ/或いは入力接点であり、カード600が提供された時カードリーダーがアクセスできるようにする。
図8に示された導電片650はカードの縁に位置し、本発明の実施例では他の配置或いは位置に設けられている。例えば、導電片はカードの一辺に位置する或いはカード表面にわたって配置されている。
導電片650はセキュリティカード600に更なるレベルの安全性を提供する。導電片650は、カードとカードリーダーが様々な機能を果たすようにさせる。例えば、ある導電片が時計の周波数を出力し、ある導電片は、別の導電片或いは地面に関して測定された時、一定の抵抗或いはキャパシタンスを有し、ある導電片はカードが機能するために一定の電圧レベルを必要とし、ある導電片は開いていて、ある導電片はダミーである等。こうしてカードリーダーがカードや使用者を認証するために様々なテストを実行できるようにする。
本発明の実施例では、カードリーダーは、許可、認証、及び/或いは身分確認プロセスの間に、様々なテストを実行する。例えば、使用者が入力した生体情報がカードに保存された生体情報と一致することが確認された後、カードリーダーはカード上の導電片から入力及び/或いは出力を読み取る。各セキュリティカードは個々の使用者に合わせて異なる導電片の機能を含むので、カードリーダーはテストによって容易にカードを受け付けたり拒否したりできる。この実施例のセキュリティカードは各個別のカード使用者によって固有の機能を伴うコード化が成される。
本発明の実施例では、チップは機能テストを補助するために提供される。
本発明の実施例では、電子構成要素はセキュリティカード内部に位置する。
結果として、電気回路、機能、或いはコードは、改ざん或いは知られることはできないため、電気的テストは窃盗者がカードを複製或いは改ざんするのを防止する。
本発明の実施例では、チップ上に備えられた導電片は使用者の生体情報が保存されている。この実施例では、カードリーダーが生体情報にアクセスする前に、セキュリティカードは様々な電気的テストを通過しなければならない。
本実施例では、使用者が不正をしている或いはカード使用を許可できないとカードリーダーが判断した場合、カードリーダーは電圧或いは電流をセキュリティカード上の適当な導電片に供給し、カード或いは電気回路を破損させ使用不可にする。
図9Aは本発明実施例中の複数のICチップを備えた不正防止セキュリティカードを示す図である。
図9Aの実施例では、セキュリティカード600は複数のICチップ641、642を含む。この実施例では、チップ641、642は異なる機能を有する。例えば、1つのチップは使用者の生体情報を保存し、他のチップはセキュリティカードファームウェアを保存する。こうすることで、セキュリティカードが2つ目のチップ中のファームウェアに基づいたセキュリティテストを通過しないと、使用者の生体情報は1つ目のチップから読み出せない。或いは、1つのチップは使用者の生体情報セットを1つ保存し、もう1つのチップは別の使用者生体情報のセットを保存する。2つ目の生体情報のセットは、1つ目の生体情報セットが有効であることが確認されるまで読み取ることができない。
図9Bは本発明実施例中のゲート階段ロジックで配列された複数のICチップを備えた不正防止セキュリティカードを示す図である。
図9Bの実施例では、セキュリティカードは、連続配列複数のICチップ651〜656を含む。この配列では、チップ上の各機能は次のチップが有効になりアクセスされる前に確認されなければならない。
各チップ651〜655は別々の機能を果たす。例えば、セキュリティ、ファームウェア、テスト、コード化、生体情報の保存、メモリー、許可レベル、アクセスレベル等。
この配列は、ゲート階段ロジック方式で実行され、適当なキーが提供されるまではロックされたゲートによって次の階段(レベル)へのアクセスはブロックされる。もしプロセス実行中に適当なキーを提示できないときがある場合は、その先へは進めず、残りのチップにもアクセスできない。
例えば、使用者は1つ目の生体情報入力をして、カードリーダーは、入力されたその生体情報が1つ目のチップに保存された生体情報と一致するのを確認する。そして、カードリーダーはセキュリティファームウェア或いは電気回路を含むセクションチップ上で様々な電気的テストを実行する。もしテスト結果が使用者の固有コードに一致したら、3つ目のチップが使用可能になる。そして使用者は2つ目の生体情報入力をして、カードリーダーは2つ目の生体情報入力が3つ目のチップに保存された生体情報と一致しないと判断したら、カードリーダーはそのカードを拒否し或いは無効にし、許可を与えない。このようにして、4つ目、5つ目、6つ目のチップは保護されてアクセスできない。
図10は本発明実施例中の複数の導電配線を備えた不正防止セキュリティカードを示す図である。
図10の実施例では、本発明のセキュリティカード600はカード本体610の中に、複数の導電配線1000、導電線、或いはナノワイヤーを含む。
如何なるカードの改ざん、構成要素の置換え、切断、変更が試みられても、導電配線1000はダメージを受け、カードリーダーはこれらの行為が行われたことを容易に検知でき、カードは拒否及び/或いは無効にされる。
本発明のもう1つの実施例では、セキュリティカードは、カード本体の内部に導電層を含む。例えば導電性材料の層はカード内部で挟まれている。
本発明の実施例では、導電配線がダメージを受けていないか判断するためにテストが行われる。
本発明の実施例では、1つの生体情報テストが失敗したら、セキュリティカードは無効になるか操作不可となる。この実施例では、使用者は新しいカードを申し込むか、物理的に使用許可を請求しなくてはならない。他の実施例では、カードが無効になる前に、予め決められたテスト失敗の回数(predetermined number)が受け入れられる。
本発明の実施例では、セキュリティカードはさらにIDタグを含む。例えばRFタグ、RFIDタグ、或いはユビキタスID(Ubiquitous ID)タグである。これによりカード所有者の位置が特定或いは追跡される。またこれにより、身分確認の間に使用される追加のID情報が保存される。
本発明の実施例では、チップの異なる組合せ、エッチングエリア、透明生体情報入力エリア、導電片、導電配線、及び導電層が使用され、安全性と不正使用検知のレベルが引き上げられる。
本発明の実施例では、セキュリティカードは長方形以外の形状から成る。例えば、セキュリティカードの形状は、円形、三角形、多角形、或いは正方形であったりする。
本発明の実施例では、セキュリティカードをカードリーダーに置く正しい位置は、使用者だけが知っている。
本発明の実施例では、カード本体の透明生体情報セクションに保存された生体情報は暗号化されている。例えば、生体情報は、パスワード、コード、或いは他の生体情報で暗号化されている。例えば、2つの生体情報入力はセキュリティアルゴリズムと共に使用され、透明セクションにエッチングされたイメージを形成する。使用者だけがどの2つの生体情報を入力するかを知っている。
上述したのは本発明の好ましい実施例に過ぎず、本発明の実施範囲を限定するものではない。故に、本発明の示す精神に基づいて加えた変更や潤色は、本発明の特許請求の範囲内に含まれるものとする。
100 従来のクレジットカード
110 ロゴ
120 カード所有者氏名
130 カード番号
140 磁気帯
150 署名欄
160 署名
170 システム
171 カードリーダー
173 データベースを備えたセントラルサーバー
200 セキュリティカード
210 ロゴ
220 カード所有者氏名
230 カード番号
240 メモリーチップ
250 磁気帯
260 署名欄
270 カード所有者氏名
290 透明入力エリア、第一透明入力エリア
291 第二透明入力エリア
600 不正防止セキュリティカード
610 カード本体
620 生体情報セクション、生体情報パターンセクション
625 透明入力及び保存データセクション
630 透明生体情報入力エリア
640 ICチップ
641、642 ICチップ
650 導電片
651、652、653、654、655、656 ICチップ
1000 導電配線

Claims (16)

  1. 生体情報を保存し、前記生体情報は唯一カード所有者の身分を識別できるものである透明生体情報セクションと、
    カード所有者の生体情報を用いて付与された固有のカード番号であり、カード所有者が入力した生体情報がセキュリティカードに保存されている前記生体情報と一致することが確認されないとアクセスできない固有のカード番号と、
    を含み、
    カード所有者が生体情報を入力するための透明入力エリアを更に含み、当該透明入力エリアの上に前記カード所有者が指を押し付け、当該透明入力エリア上の前記指の指紋又は前記指の静脈紋を生体情報としてカードリーダーまたは認証機器がスキャンすることを特徴とする、カード所有者の身分確認のための不正防止セキュリティカード。
  2. 前記透明生体情報セクションが前記セキュリティカードの全ての縁まで拡張していることを特徴とする、請求項1に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  3. 前記透明生体情報セクションが不正防止セキュリティカードのカード本体を3つの不透明セクションに分けていることを特徴とする、請求項1に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  4. 唯一カード所有者を識別できる生体情報を保存するのに用いるICチップを更に含むことを特徴とする、請求項1に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  5. 前記ICチップはまたカード所有者の情報を保存することを特徴とする、請求項4に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  6. データ或いはファームウェアを保存するための複数のICチップを更に含むことを特徴とする、請求項1に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  7. 前記ICチップは連続的に配列されて、入力された情報とICチップに保存された情報が一致しない場合、連続するICチップにアクセスできないことを特徴とする、請求項に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  8. カードリーダーで前記不正防止セキュリティカードを機能させることができる複数の導電片を更に含むことを特徴とする、請求項1に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  9. 前記セキュリティカード中に設けられ前記不正防止セキュリティカードを変更或いは改ざんすることを防止する1つ或いは複数の導電素子を更に含むことを特徴とする、請求項1に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  10. 生体情報の第一セットを保存し、前記第一セットの生体情報はカード所有者の身分を唯一識別できるものである透明生体情報セクションと、
    生体情報の第二セットを保存し、前記第二セットの生体情報はカード所有者の身分を唯一識別できるものである少なくとも1つのICチップと、
    固有のカード番号であり、カード所有者の生体情報を用いて付与され、カード所有者が1回目に入力した生体情報とセキュリティカード中に保存された前記第一セットの生体情報が一致し、且つ、2回目に入力した生体情報とセキュリティカード中に保存された前記第二セットの生体情報が一致することを確認してからでないとアクセスできない固有のカード番号と、
    を含み、
    前記カード所有者が生体情報を入力するための透明入力エリアを更に含み、当該透明入力エリアの上に前記カード所有者が指を押し付け、当該透明入力エリア上の前記指の指紋又は前記指の静脈紋を生体情報としてカードリーダーまたは認証機器がスキャンすることを特徴とする、カード所有者の身分確認のための不正防止セキュリティカード。
  11. 透明生体情報セクションが前記セキュリティカードの全ての縁まで拡張していることを特徴とする、請求項10に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  12. 前記生体情報セクションが不正防止セキュリティカードのカード本体を3つの不透明セクションに分けることを特徴とする、請求項10に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  13. 前記第一セットの生体情報及び第二セットの生体情報は等しいものであることを特徴とする、請求項10に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  14. 前記ICチップはまた前記カード所有者の情報を保存することを特徴とする、請求項10に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  15. データ或いはファームウェアを保存するための複数のICチップを更に含み、複数の前記ICチップは連続的に配列されて、入力された情報とICチップに保存された情報が一致しない場合、連続するICチップにアクセスできないことを特徴とする、請求項10に記載のカード所有者の身分確認のための不正防止セキュリティカード。
  16. カードリーダーで前記セキュリティカードを機能させることができる複数の導電片と、前記セキュリティカード中に設けられ前記不正防止セキュリティカードを変更或いは改ざんすることを防止する複数の導電素子を更に含むことを特徴とする、請求項10に記載のカード所有者の身分確認のための不正防止セキュリティカード。
JP2010042668A 2009-11-04 2010-02-26 生体情報を保存した不正防止セキュリティカード及びその使用方法 Expired - Fee Related JP5612332B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/612,385 US8461961B2 (en) 2009-11-04 2009-11-04 Tamper-proof secure card with stored biometric data and method for using the secure card
US12/612,385 2009-11-04

Publications (2)

Publication Number Publication Date
JP2011100434A JP2011100434A (ja) 2011-05-19
JP5612332B2 true JP5612332B2 (ja) 2014-10-22

Family

ID=43924787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010042668A Expired - Fee Related JP5612332B2 (ja) 2009-11-04 2010-02-26 生体情報を保存した不正防止セキュリティカード及びその使用方法

Country Status (3)

Country Link
US (1) US8461961B2 (ja)
JP (1) JP5612332B2 (ja)
CN (1) CN102054193B (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110227737A1 (en) * 2010-03-16 2011-09-22 Richard Kamins Physiological Sign Assessment Security Scanner System
US8635159B1 (en) * 2010-03-26 2014-01-21 Bank Of America Corporation Self-service terminal limited access personal identification number (“PIN”)
US9495550B2 (en) * 2011-08-04 2016-11-15 J. Chance Anderson System and method for sharing of data securely between electronic devices
US8823497B2 (en) * 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
EP2704077A1 (en) * 2012-08-31 2014-03-05 Nxp B.V. Authentication system and authentication method
US8955746B2 (en) 2012-09-27 2015-02-17 Intel Corporation Providing a locking technique for electronic displays
WO2014056032A1 (en) * 2012-10-09 2014-04-17 Terence Vardy System and methods for identification and fraud prevention
JP2016535348A (ja) * 2013-08-12 2016-11-10 ヒョンス パク 付加コードを用いた電子機器、制御システム、記録媒体、及びその方法
GB2517775B (en) 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
GB2517777B (en) 2013-08-30 2015-08-05 Cylon Global Technology Inc Data encryption and smartcard storing encrypted data
KR101343349B1 (ko) * 2013-10-15 2013-12-20 권영대 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
CN103606084A (zh) * 2013-12-03 2014-02-26 深圳市赛为智能股份有限公司 一种基于生物特征识别的移动在线支付方法及系统
US9489502B2 (en) 2014-02-04 2016-11-08 Lenovo (Singapore) Pte. Ltd. Biometric authentication display
US9697342B2 (en) 2014-02-04 2017-07-04 Lenovo (Singapore) Pte. Ltd. Biometric authentication stripe
US10162954B2 (en) * 2014-02-04 2018-12-25 Lenovo (Singapore) Pte. Ltd. Biometric account card
EP2980719A1 (en) * 2014-07-30 2016-02-03 Gemalto SA Method for authenticating a user and corresponding first device and system
US11961105B2 (en) * 2014-10-24 2024-04-16 Ganart Technologies, Inc. Method and system of accretive value store loyalty card program
WO2016073202A1 (en) * 2014-11-04 2016-05-12 Intelligent Technologies International, Inc. Smartcard
US20160300236A1 (en) * 2015-04-09 2016-10-13 Mastercard International Incorporated Systems and Methods for Confirming Identities of Verified Individuals, in Connection With Establishing New Accounts for the Individuals
JP2017016617A (ja) * 2015-06-30 2017-01-19 日本電産サンキョー株式会社 カードリーダ
CN115660674A (zh) 2015-09-03 2023-01-31 武礼伟仁株式会社 一种多功能卡及卡结算终端及卡结算系统
US20170206332A1 (en) * 2016-01-14 2017-07-20 Carmen Piccin Biometric-Medical Emergency Data System, Med+ Card, and 911 Mobile Application
WO2017123336A1 (en) * 2016-01-14 2017-07-20 Piccin Carmen Biometric-medical emergency data system, med+card, and 911 mobile application
GB2553258A (en) * 2016-04-12 2018-03-07 Stephen Frew Access authentication method and system
WO2017188616A1 (ko) * 2016-04-28 2017-11-02 주식회사 올아이티탑 생체인식을 이용한 융합 인증카드
US10133857B2 (en) * 2016-05-18 2018-11-20 Bank Of America Corporation Phalangeal authentication device
CN106920103A (zh) * 2017-03-13 2017-07-04 信利光电股份有限公司 一种获取银行卡信息的安全认证方法及安全认证装置
CN107153994A (zh) * 2017-04-19 2017-09-12 深圳怡化电脑股份有限公司 一种用户身份认证方法、金融卡及金融终端
US20190080538A1 (en) * 2017-09-08 2019-03-14 Alex Shahidi Novel high assurance identity authentication and granular access oversight and management system based on indoor tracking, gps and biometric identification
US10805501B2 (en) * 2017-12-28 2020-10-13 Paypal, Inc. Converting biometric data into two-dimensional images for use in authentication processes
CN108364222A (zh) * 2017-12-28 2018-08-03 广州华夏职业学院 一种基于移动终端技术的金融信息管理系统
US10083383B1 (en) * 2018-03-15 2018-09-25 Capital One Services, Llc Transaction card having features for easy removal from wallet
JP2019192093A (ja) * 2018-04-27 2019-10-31 株式会社東芝 Icカード
JP2019192094A (ja) * 2018-04-27 2019-10-31 株式会社東芝 Icカード、icカードの本人認証方法
US10872221B2 (en) 2018-06-21 2020-12-22 Amazon Technologies, Inc Non-contact biometric identification system
US20200302147A1 (en) * 2019-03-20 2020-09-24 Amazon Technologies, Inc. Biometric input device
DE102019128474A1 (de) * 2019-10-22 2021-04-22 Infineon Technologies Ag Dual-Interface-Chipkarte und Verfahren zum Bilden einer Dual-Interface-Chipkarte
US10817768B1 (en) * 2019-12-20 2020-10-27 Capital One Services, Llc Systems and methods for preventing chip fraud by inserts in chip pocket
WO2021186370A1 (en) * 2020-03-17 2021-09-23 Entrust Corporation Plastic card processing equipment with biometric card sensor testing
CN112767593B (zh) * 2020-12-31 2022-02-22 深圳市深圳通有限公司 交通卡属主辨别方法、装置、设备及存储介质
US20220398901A1 (en) * 2021-06-09 2022-12-15 Carla Vazquez Biometric Automated Teller Machine

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3412493A (en) * 1966-05-02 1968-11-26 Ibm Tamper-proof record structure
US3928842A (en) * 1974-05-09 1975-12-23 Veriprint Systems Corp Fingerprint comparator
CA1087735A (en) * 1978-07-28 1980-10-14 Szymon Szwarcbier Process and apparatus for positive identification of customers
JPH09134414A (ja) * 1995-11-08 1997-05-20 Toppan Printing Co Ltd セキュリティシステム及びそれに用いる情報記録媒体
US20040083184A1 (en) * 1999-04-19 2004-04-29 First Data Corporation Anonymous card transactions
US20040260653A1 (en) * 1999-04-19 2004-12-23 First Data Corporation Anonymous transactions
US7306158B2 (en) * 2001-07-10 2007-12-11 American Express Travel Related Services Company, Inc. Clear contactless card
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US7039223B2 (en) * 2002-02-14 2006-05-02 Wong Jacob Y Authentication method utilizing a sequence of linear partial fingerprint signatures selected by a personal code
US7035443B2 (en) * 2002-03-22 2006-04-25 Wong Jacob Y Personal choice biometric signature
US6857210B2 (en) * 2003-05-08 2005-02-22 Julio Santa Cruz Genetic identification system
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
US20050232471A1 (en) * 2004-04-20 2005-10-20 Richard Baer Biometric data card and authentication method
JP2006092444A (ja) * 2004-09-27 2006-04-06 Tamotsu Koyama 入出金システム
US7431207B1 (en) * 2005-01-05 2008-10-07 American Express Travel Related Services Co., Inc. System and method for two-step payment transaction authorizations
EP1999689A4 (en) * 2006-03-01 2010-09-29 Entrydata Pty Ltd IDENTITY VERIFICATION AND ACCESS CONTROL
JP2009238125A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 認証トークン、利用機器および認証システム

Also Published As

Publication number Publication date
CN102054193B (zh) 2013-10-30
CN102054193A (zh) 2011-05-11
US8461961B2 (en) 2013-06-11
JP2011100434A (ja) 2011-05-19
US20110102141A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
JP5612332B2 (ja) 生体情報を保存した不正防止セキュリティカード及びその使用方法
JP3112076B2 (ja) ユーザ認証システム
US20070073619A1 (en) Biometric anti-fraud plastic card
US6871784B2 (en) Security in mag-stripe card transactions
US8103881B2 (en) System, method and apparatus for electronic ticketing
KR101203828B1 (ko) 전자 거래 검증 시스템
US20030233557A1 (en) Electronic signature verification method and apparatus
US7984849B2 (en) Portable magnetic stripe reader for criminality security applications
CN101069187B (zh) 保密卡和方法
US20070198287A1 (en) Method and apparatus allowing individuals to enroll into a known group, dispense tokens, and rapidly identify group members
US20110266350A1 (en) Multiface document
US8050992B2 (en) Secure card with stored biometric data and method for using the secure card
US20170032231A1 (en) Multiface document
US20060174134A1 (en) Secure steganographic biometric identification
WO2011066281A1 (en) Identification card
US20060092476A1 (en) Document with user authentication
TW201117136A (en) Tamper-proof secure card with stored biometric data and method for using the secure card
WO1999060485A1 (fr) Systeme de carte d&#39;authentification
JP2006099313A (ja) 取引システム
GB2290053A (en) Fingerprint validation of security card user.
JP2003006607A (ja) Icカードシステムおよびicカードリーダライタ
JP2005228290A (ja) 出金業務システム
KR100655696B1 (ko) 지문인식을 이용한 금융카드 보안방법 및 그 시스템
JPH1069463A (ja) 本人確認システム
Shoniregun et al. Applications of Biometrics

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131015

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140114

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140731

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140904

R150 Certificate of patent or registration of utility model

Ref document number: 5612332

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees