TW201901512A - 智慧卡及用於控制智慧卡之方法 - Google Patents

智慧卡及用於控制智慧卡之方法 Download PDF

Info

Publication number
TW201901512A
TW201901512A TW107117711A TW107117711A TW201901512A TW 201901512 A TW201901512 A TW 201901512A TW 107117711 A TW107117711 A TW 107117711A TW 107117711 A TW107117711 A TW 107117711A TW 201901512 A TW201901512 A TW 201901512A
Authority
TW
Taiwan
Prior art keywords
smart card
physical non
feature
processor
card
Prior art date
Application number
TW107117711A
Other languages
English (en)
Other versions
TWI797129B (zh
Inventor
亨利 拿杜斯 錐富斯
Original Assignee
挪威商斯外普公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 挪威商斯外普公司 filed Critical 挪威商斯外普公司
Publication of TW201901512A publication Critical patent/TW201901512A/zh
Application granted granted Critical
Publication of TWI797129B publication Critical patent/TWI797129B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Psychiatry (AREA)
  • Social Psychology (AREA)
  • Credit Cards Or The Like (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Image Input (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • External Artificial Organs (AREA)

Abstract

一種智慧卡102,其包含:一處理器144,用以控制智慧卡之運作,以及一生物辨識感測器130,用以識別一授權使用者;其中處理器114經配置以允許響應於多重驗證程序存取智慧卡102之一個或多個保全功能,多重驗證程序滿足下列兩者要求:(1)依據智慧卡102之一物理不可複製特徵確認智慧卡102之身分,以及(2)透過生物辨識感測器130驗證使用者之身分。

Description

智慧卡及用於控制智慧卡之方法
本發明相關於具有一個或多個保全功能之智慧卡領域、用於控制此智慧卡之方法和電腦可程式產品領域,以及製造此智慧卡之方法領域。
智慧卡逐漸地廣泛被世人所使用,智慧卡包含,舉例而言,門禁卡、信用卡、轉帳卡、預付卡、會員卡、識別卡,以及其他。智慧卡是一種電子卡,可儲存資料並例如經由非接觸科技例如無線射頻識別(RFID)與使用者且/或外部裝置相互作用。這些卡能與讀取器相互作用,以聯絡資訊來啟動存取、授權交易以及其他。
生物辨識授權例如指紋授權已逐漸廣泛使用於世。為啟動存取此智慧卡之保全功能,例如為授權金融性交易,具有生物辨識授權之智慧卡能藉由感測器與使用者相互作用。
生物辨識性授權智慧卡的瓶頸包括有智慧卡體積之限制、可用的電源,以及其所需之功能性。
在智慧卡可作為付款卡來運作的情況下,智慧卡之體積可為用於信用卡之ISO標準所限制。因此,所有元件必須裝配至一緊密之封裝格式,理想上,還具有靈活性及輕量化之特性。
電力之取得受限於智慧卡之體積與所選擇的電源來源。包含至外部電源的有線連接,例如經由與“晶片與引腳” 式卡片之觸點之連結來取得電力。然而,關於經由此方式從外部電源來源抽取電流有其技術上之限制並且在處理智慧卡上之大電力有困難性。一無線連接可加以使用以使用智慧卡上之天線及至外部天線(例如一智慧卡讀取器之天線)之非接觸式耦接來蒐集電力。此類可行之實施記載於專利合作條約(PCT)公開號WO2016/055663及WO2017/025481之中。將可理解的是,對能以此方式取得之電力量存在限制。
如在處理器上之體積限制,可取得之電力量也能影響智慧卡處理器之淺在時脈速度。這對於由智慧卡所需功能性所引起之限制中之一些產生了連結關係。舉例而言,可需要使一智慧卡能執行具有不僅一電源使用之特定限制亦具有一所需最大使用時間以完成生物辨識授權程序之生物辨識性檢查。若時脈速度不充足且/或若此授權程序需要太過複雜之計算,則不太可能提供智慧卡所需之性能。智慧卡在功能性之附加限制可包含所需之保全等級。在先前技術中,可涉及使用資料之加密,資料能在智慧卡上處理器間傳送且/或從智慧卡傳送或接收。加密可產生對卡處理能力的另外需求。
本發明即用以解決上述之問題。本發明之一第一面向在於提供一智慧卡,此智慧卡包含一處理器,用以控制智慧卡之運作,以及一生物辨識感測器,用以識別一授權使用者。其中處理器經配置以依據一多重驗證程序來允許存取智慧卡之一個或多個保全功能,多重驗證程序滿足下列兩者要求:(1)依據智慧卡之一物理不可複製特徵確認智慧卡之識別,以及(2)透過生物辨識感測器驗證使用者之身分。
藉由使用智慧卡之一物理不可複製特徵,伴隨使用者身分之一生物辨識確認以確認智慧卡之識別,此智慧卡以一有效方式來提供保全之一附加層級。相較於先前技術之裝置單獨使用生物辨識,此系統能允許較高之保全等級。可替代地,在減少生物辨識驗證程序之複雜性的同時,可提供一相似之保全層級。由於確認智慧卡識別之能力在保全性上感知性地增加而提升後者重要性,且這可允許用於生物辨識授權之可接受閾值因應減少。
卡片的保全功能可例如包含用於銀行卡之交易授權、儲存於卡片中資料之存取,經由一門禁卡進入一保全區域或其他。因為多重詐欺行為之需要駭客一生物辨識驗證與一依據智慧卡之物理特徵之驗證,在此所述之一多重驗證程序將更安全地保護保全功能。智慧卡本身以及智慧卡之使用者進行其識別檢查。一些複製攻擊方式可能破壞生物辨識授權,但這將不會發生於實體卡片上,因為將不會達成在智慧卡之物理不可複製特徵之檢查。當智慧卡已以改變物理不可複製特徵之方式竄改時,處理器也可在驗證上拒絕詐欺嘗試。另一方面,若智慧卡被偷,以致一詐欺使用者佔有此智慧卡並因此達成在物理不可複製特徵上之檢查,因為此詐欺使用者無法提供所需生物辨識配對,處理器將不允許存取保全功能。智慧卡可經配置以同時生效使用者之生物辨識識別及智慧卡之實體識別。具優勢地,此特性能在一小且非常低電力環境中以高度確定性實現。
物理不可複製特徵在一註冊程序中可被智慧卡紀錄,舉例而言,其可以連續地或與授權使用者之生物辨識性資料之註冊共同地實現。呈現物理不可複製特徵之資料可被儲存在智慧卡之記憶體中。相同的記憶體可用來儲存如下所述之生物辨識性資料。為核對智慧卡是否為提供用於物理不可複製特徵之原始紀錄資料之相同智慧卡,處理器接著能比較用於物理不可複製特徵之已儲存資料與意圖顯示相同物理不可複製特徵之新取得資料。
智慧卡之物理不可複製特徵為依據該智慧卡之一物理主體能藉由處理器加以測量之一特徵。此可涉及依據一物理參數量測一電子訊號,例如測量感測器之輸出或測量智慧卡之一電子功能。智慧卡之物理不可複製特徵可以一物理不可複製功能加以描述,其可為嵌入於一物理結構中並可輕易評估但難以預測且無法複製之一特徵。因為此物理不可複製特徵是智慧卡之一固有特性,所以是高度有效之方式來提供一多重驗證。一在先存在智慧卡設計可只需對其軟體之修飾以取得此多重驗證之優勢,係因其現存硬體能用於物理不可複製特徵。
物理不可複製特徵可採用智慧卡對於一外部刺激或一內部刺激之一物理反應之形式,其可為智慧卡之電子元件之物理特徵,例如能以電子元件對於一輸入之反應來定義之一功能,該輸入例如從其他元件送出之一訊號。
在一示範中,物理不可複製特徵可為智慧卡對於一外部影響之一動態物理反應,例如透過一智慧卡之加速度計對於智慧卡之振動模式之量測。此振動模式可為智慧卡受一外部加速、力量或衝擊影響之結果。在下述將有更進一步說明,即使是量產智慧卡或量產加速度計,皆可具有對於智慧卡之振動模式之獨特特徵。此外,如下更深入地闡述,在製程當中一些修正將可選擇性地進行以增加振動模式之特徵中之變化性。
在另一示範中,物理不可複製特徵可為一電子元件之一不可複製特徵之測量,例如一半導體元件之物理不可複製特徵。半導體元件具有微小且微觀的變化,產生不可能加以複製之簡單測量性不可複製特徵。處理器可使用在智慧卡上任何此類元件之一物理不可複製特徵,例如其本身之物理不可複製特徵或一獨立半導體元件(例如用於開關目的的半導體元件或獨立的處理器中的半導體元件)之物理不可複製特徵。舉例而言,可為一專屬生物辨識處理器,其能依據處理器中半導體元件提供一物理不可複製特徵。另一可能性為使用生物辨識感測器之不可複製特徵。此生物辨識感測器之製造將造成物理特徵之變化性並且這些影響感測器之讀取。變化一指紋區域感測器將包含對於各自像素反應之變化並且這能用來提供一物理不可複製特徵。舉例而言,感測器之一物理不可複製特徵可能藉由從感測器之讀取而非手指之顯示,或藉由測量感測器對於一已知刺激之反應例如藉由感測器對於同質目標之顯示來取得。應可理解的,取決於用以製成智慧卡之元件而有多種方式來取得簡易可測量物理不可複製特徵。
不同物理不可複製特徵之組合可加以使用,例如關於多重電子元件之物理不可複製特徵。此可允許多重驗證,包括具體檢查智慧卡之不同物理不可複製特徵並相對於包含只有一物理不可複製特徵之雙重驗證提供較強之保全。舉例而言,對於確保沒有對於多種不同元件之代換或竄改是有益處的,多種不同元件例如用於生物辨識性資料之一記憶體、一個或多個處理器及其他。
多重驗證程序可包含應用於物理不可複製特徵及生物辨識驗證之加權。可以存在用於智慧卡識別確認及/或用於使用者身分驗證之一精度閾值。加權以及精度閾值可經調整以提供一所需等級之保全或允許用於最佳配適方式來確認使用者之身分,此可透過具有以最大化確認程序之精準度(換言之,最小化錯誤可接受性或拒絕之發生率) 同時最小化電腦處理需求為目標之資料分析來完成。精簡的電腦處理對於在處理性能與電子電力之取得方面有所限制的智慧卡而言是一特別的優點。加權提供了優勢,因為生物辨識驗證及透過物理不可複製特徵之智慧卡之識別需要正規化,例如就多重模型生物辨識驗證系統來說。提供最佳配適之分析可作為示範使用一目的來尋求藉由應用貝氏推論分析且/或其他技術之具測試最佳化程序。最佳配適分析可包含依據測量唯一性之等級透過應用權重因子至用於驗證之不同因子之不同量測(意即物理不可複製特徵及生物辨識性識別)來最佳化多重驗證程序之保全,因能以較低處理週期在驗證程序之保全中允許用於增加精確度且/或較高可信度而具有一較低電腦處理需求。
為說明關於生物辨識感測器之生物辨識性資料及/或關於智慧卡之物理不可複製特徵之隨著時間之變化,多重驗證程序可隨著時間調適。舉例而言,生物辨識感測器之磨損有可能改變生物辨識性資料之外觀且/或改變感測器之物理不可複製特徵。使用者可能老化而導致生物辨識的改變,例如皮膚年齡使指紋改變。智慧卡在物理性力量/物理性接觸及電磁力方面可能受外在影響。此狀況可能影響物理不可複製特徵例如振動模式,且也影響智慧卡電子元件之電子式反應,經由元件本身的改變或經由包括元件並處理從元件輸出入電子訊號之軟性電路中之改變。
多重驗證程序可包含模糊邏輯或機器學習型態程序以調適物理不可複製特徵及生物辨識性資料之一或兩者兼具之變化,可包含生物辨識感測器資訊收集及處理。多重驗證程序可包含隨著時間監視生物辨識驗證且/或物理不可複製特徵之識別,舉例而言,藉由最近的一些驗證筆數,例如至少10筆、至少20筆,或至少50筆近期的驗證之紀錄資料。當多重特徵使用於多重驗證時,取決於預期變化率,可能有不同數量之驗證筆數經紀錄用於生物辨識驗證及物理不可複製特徵,以及不同數量之不同物理不可複製特徵。用於過去驗證之已記錄資料可加以使用以識別隨著時間之變化且/或以更新可接受標準。舉例而言,一生物辨識模板可依據最近的一些生物辨識驗證筆數之紀錄資料來更新,使生物辨識性資料以使用者年齡合適地調整。若存在物理不可複製特徵之時間變化(意即智慧卡透過使用而老化),則用於物理不可複製特徵之配對之閾值可被放寬或變換。
過去驗證之已紀錄資料也可,或可替代地,使用來檢測淺在的智慧卡之假冒使用。在一些情形中,可藉由檢查該生物辨識感測器之資料及/或該物理不可複製特徵之資料是否與一較早驗證之資料相同來達成。所使用與智慧卡保全有關之攻擊之一型態是記錄有效資料並重放以欺騙處理器以允許存取保全功能。在資料與較早驗證相同的情況下,因為在資料中在不同有效嘗試之間具有無可避免的小變化以增加保全功能之存取,此狀況將以駭客智慧卡之嘗試來處理。因此,多重驗證程序可包含:若生物辨識感測器之資料且/或物理不可複製特徵之資料中之一或二者與早期驗證相同,則拒絕驗證嘗試。
智慧卡之處理器執行多重驗證程序並因此加以配置以執行上述步驟。如下方說明所述,此可為一單一處理器或可為多個多重獨立處理器同時工作以提供所需功能。
如上述說明,一可能的物理不可複製特徵為智慧卡之振動模式。因此智慧卡可包含一加速度計以感測智慧卡之運動,且此處理器可使用由此加速度計感測的運動得出之智慧卡之一物理不可複製特徵。此時可要求使用者以一特定方式物理上地與智慧卡互動,例如藉由輕敲智慧卡堅硬面或輕彈智慧卡以使其振動。可理解的是,在從使用者至智慧卡之輸入中存在變化而在一些狀況下此將導致加速度計輸出中之大變化。然而,可預期地,即使是輸入中之變化,振動模式的一些功能仍是唯一的。此外,上述設定之多重驗證允許在閾值中之變化以及不同驗證因子之加權來做為可接受性,並可用來提出加速度計輸出中之變化。
當智慧卡承受某些振動型態,加速度計之輸出對於智慧卡具有唯一性。每一智慧卡將具有其自有的自然頻率以及以使用者與卡片之互動之動態反應,而相對於其他卡片係以不同方式進行。卡片之運動會被加速度計偵測,此運動包含智慧卡之動態反應之效應。來自加速度計之輸出訊號(意即加速度計輸出資料)為智慧卡以及其做成運動之動態反應之表示。
因為加速度計輸出資料對於使用者及卡片為特定的,故資料無法被複製。若有仿冒卡片生產,則新卡片之動態反應將與原來的卡片不同,因而不會被駭客。在一些量產智慧卡之情況下,傾向於一些容許值及製造智慧卡時之無可避免的微小變化將導致智慧卡運動特徵中的不同。為了增加使用相同基本程序製造之量產智慧卡間之區別,製成方法可包含對於智慧卡以不同特徵改變加速度計之位置且/或增加質量/硬度元件,使得每一個別卡片具有一較區別性的獨特振動模式。因此在一些例子中智慧卡包含一附加的質量或硬度元件。
加速度計也可允許依據加速度計所感測之運動來控制智慧卡。舉例而言,由加速度計所感測之運動可用來啟動各種卡片之運作模式。具優勢地,智慧卡為一非接觸式卡片因此使用者能在不同模式中切換並只在使用者接觸持有卡片時透過卡片讀取器使用卡片。此可允許在如何使用卡片之中用於增加功能及增加複雜度,而不破壞卡片運作的輕易性。
處理器經配置以依據加速度計之輸出來識別卡片之運動,並以回應先設運動來改變智慧卡之運作模式。先設運動可包含位移、旋轉、加速、急推拉/衝擊及其他之任一種或所有。此外,處理器可決定無運動的時間週期之長度,換言之,指示智慧卡沒啟動使用之一時間週期,此亦可用來改變智慧卡之運作模式且/或停止目前正啟動之功能,例如一保全功能。處理器也可經配置以識別重複運動或連續運動,例如拍兩下,或旋轉後之位移運動例如滑行或扭轉運動。
智慧卡之運作模式,由加速度計感測之運動所控制,可與一高階功能相關,舉例而言,翻轉卡片或例如藉由在門禁卡、付款卡、交通智慧卡之運作之間切換來改變卡片之基本功能性,在相同型態之不同帳戶間(例如兩個銀行帳戶間)切換及其他。
在智慧卡已不被使用的一段時間(舉例而言,取決於應用之數天或數周)後,智慧卡可進入睡眠/關閉模式並需要重新啟動或重新驗證以繼續使用。一重新啟動應需要一特定的運動序列來加以偵測,或透過與一讀取器之互動來啟動。
即使運動能藉由具有單一感測軸的加速度計加以偵測,較佳的方式是能偵測所有方向之加速度,這可透過多重加速度計來完成,但還是以一單一加速度計而能偵測所有方向之加速度而言較佳,例如一三軸加速度計。
加速度計可為一微機械加速度計,例如一微機電系統(MEMS)加速度計。可替代地,也可使用一壓電感測器,例如一專屬壓電加速度計或其他能感測加速度之壓電感測器(例如壓電式側深儀或麥克風)。這些裝置型態的使用允許其可被安裝於智慧卡上而不需增加智慧卡之體積,並且具有低能源消耗,其為智慧卡之如上所敘述之設計限制。壓電式感測器可具優勢地加入至裝置中,以一開始為零電力消耗直到被壓電式感測器偵測到一輸出之方式。加速度計可使用一感測元件例如微機械懸臂或慣性質量。在一示範實施例中,加速度感測係基於感應元件之加速度感應運動所產生之不同電容之原理。可能拿來使用的加速度計例如由Kionix(Inc. of Ithaca, New York, USA)所提供之一三軸數位加速度計(Tri-axis Digital Accelerometer),一示範實施例使用Kionix KXCJB-1041加速度計。
智慧卡可進行無線通訊,例如使用RFID或NFC通訊。可替代地或可附加地,智慧卡可包含一接觸連接,舉例而言,經由一接觸墊片或其類似元件例如用於加密“晶片與引腳(chip and pin) ”卡的那些。在各種實施例中,智慧卡可允許無線通訊及接觸通訊兩者兼具。
處理器可經配置透過生物辨識感測器用以註冊生物辨識性資料,此可為指紋感測器,通常嵌入於卡片中。因有此功能,授權使用者可先註冊他們的指紋至實際卡片上,接著可能需要放置他們的手指或拇指於指紋感測器上以授權卡片之一些或所有的使用。處理器中一指紋配對演算法可經使用以識別已註冊使用者及由指紋感測器所感測之指紋間之一指紋配對。
智慧卡可包含為門禁卡、信用卡、轉帳卡、預付卡、會員卡、識別卡及其他,上述中任一種。智慧卡偏好具有一寬度介於85.47 mm 至85.72 mm之間,一高度介於53.92 mm 至54.03 mm之間。智慧卡可具有一厚度小於 0.84 mm,在較佳的實施例為0.76mm(例如,正負0.08mm)。更廣泛而言,智慧卡係遵照ISO7816中智慧卡之規格。
在此所涉及之處理器,應可理解的是包含多個處理器共同運作。舉例而言,生物辨識感測器且/或加速度計(若有的話),其一可經提供一專屬處理器以與控制卡片其他功能之一主處理器相互作用。此外,在一較佳的實施例中可具有一處理器來控制與其他卡片之通訊以及作為指紋驗證引擎一部分之一指紋處理器。可理解的是,這兩種處理器每一種可由多個處理器所組成或可為單一結合式處理器中的各自的多個軟體模組。
本發明之一第二面向在於提供一種用於控制一智慧卡之方法,此智慧卡包含:一處理器,用以控制智慧卡之運作;以及一生物辨識感測器,用以識別一授權使用者;其中方法包含:控制智慧卡之運作以依據一多重驗證程序來允許存取智慧卡之一個或多個保全功能;以及其中多重驗證程序滿足下列兩者要求:(1)依據智慧卡之一物理不可複製特徵確認智慧卡之識別,以及(2)透過生物辨識感測器驗證使用者之身分。
此方法提供了與第一面向中智慧卡相同方式之關於智慧卡保全之優點。
此方法可包含以關於上述第一面向中討論的任一功能使用智慧卡,因此,物理不可複製特徵可為以上之討論。此方法包含在註冊程序中紀錄物理不可複製特徵,這可與授權使用者之生物辨識性資料之註冊可以同時地或連貫地完成,如上所述。
本發明也包含製造一智慧卡之方法。此方法可包含提供與第一面向相同之功能。此製造方法也可包含提供上述討論的選擇性功能之任一或所有功能。此方法包含程式化此處理器以如上述討論運作。
為了增加振動模式中之區別以及因而允許使用相同程序(相同或類似運動)製造之多個智慧卡之間在加速度計輸出之較大差異性,製造方法可包含在智慧卡上提供一加速度計並改變加速度計之位置且/或增加具有不同特徵且/或不同位置之質量/硬度元件至智慧卡,使得每一個別卡片具有一獨特振動模式。
此方法可選擇地包含增加一質量且/或硬度元件至卡片,舉例而言,在卡片之一可撓式電路板上,質量且/或硬度元件從具有不同質量且/或硬度特徵之一系列多個元件中選擇出。此可允許附加之質量且/或硬度元件被置於相同位置,而能用於簡化製程,同時確保卡片運動上之可變效應因添加之質量且/或硬度元件可變化。可替代地或可附加地,一質量且/或硬度元件可添加至卡片,其位置可對於每一卡片做變化,對於每個卡片能使用相同的質量且/或硬度元件,或者在一系列多個元件中選擇出不同質量且/或硬度特徵之質量且/或硬度元件。
在進一步之面向中,本發明包含一電腦可程式產品,包含指令,當在一智慧卡中以一處理器執行上時,使處理器控制智慧卡之運作以依據一多重驗證程序來允許存取智慧卡之一個或多個保全功能;其中多重驗證程序滿足下列兩者要求:(1)依據智慧卡之一物理不可複製特徵確認智慧卡之識別,以及(2)透過生物辨識感測器驗證使用者之身分。此多個指令可配置以使得處理器依照如上述討論之可選擇的或偏向的功能運作,且智慧卡可具有如上所述中任一相對應之功能。
舉例來說,在使用非接觸式技術並且在所示實施例中使用從讀取器蒐集的電力的智慧卡的背景下描述本發明。這些特徵設計上對於提出之運動感測智慧卡為較有利之特徵,但卻非必要之特徵。舉例而言,智慧卡可因此替換地使用物理接觸且/或包含提供內部電力之一電池。
圖1顯示具有一可選擇的加速度計16之一智慧卡102之架構。一被供電的卡片讀取器104透過一天線106傳輸一訊號。此訊號典型上用於具代表性的恩智浦半導體公司生產製造的MIFARE®和DESFire®系統,其訊號頻率為13.56MHz,而對HID Global集團所製造的較低頻PROX®產品,其訊號則為125 kHz。此訊號由包含一調諧線圈和一電容器的智慧卡102之一天線108所接收,然後訊號被傳送至通訊晶片110。此接收訊號係經由一橋式整流器112整流,且整流器112之直流電輸出經提供至處理器114,其控制從通訊晶片110收到的訊息。
從處理器114輸出之一控制訊號控制跨接天線108之場效電晶體116。藉由開啟關閉電晶體116,訊號能被智慧卡102傳輸並經由在讀取器104中適當的控制電路118解碼。此種傳訊被稱為反向散射調製且特徵在於,讀取器104用以驅動傳回訊息至己。
加速度計16,當存在時,以一合適方式連接至處理器114。加速度計16可為由位於Ithaca, New York, USA 之Kionix, Inc.所提供之三軸數位加速度計(Tri-axis Digital Accelerometer),在此範例中為Kionix KXCJB-1041 加速度計。加速度計16感測卡片之運動並提供一輸出訊號至處理器114,處理器114經配置以偵測並識別與卡片上所需運作模式相關之運動,討論於下述。加速度計16也能加以使用來取得用於多重驗證程序之智慧卡102之物理不可複製特徵,於下述。加速度計16可只在當電力從電源式卡片讀取器104收集時使用,或可替代地,智慧卡102可經附加地設置有一電池(未顯示於圖),用於加速度計16以及將隨時被使用的處理器114之相關功能與裝置的其他特徵。
一指紋驗證引擎120連接至處理器114以依據一指紋或拇指印允許用於使用者之生物辨識驗證。指紋驗證引擎120能由天線108供電,使得此卡片為一完全被動智慧卡102。在此情形中一授權使用者之指紋識別只在當從卡片讀取器104收集電力時可行。在一可替代之配置中智慧卡102可附加地設置有一電池(未顯示於圖),用於指紋驗證引擎120以及將隨時被使用的處理器114之相關功能。
在此所使用之詞彙“被動智慧卡”應理解為指的是其中之通訊晶片110只通過從一激發場(舉例而言,由卡片讀取器118所產生)收集的能量來供電之智慧卡102。意即,一被動智慧卡102依賴讀取器118來供給其電力用以廣播。一被動智慧卡102通常將不包含一電池,但電池可被包括以對電路之輔助元件供電(但非用於廣播),這些裝置通常被稱為是半被動裝置。
類似地,詞彙“被動指紋/生物辨識驗證引擎”應理解為指的是只通過從一激發場(舉例而言,由卡片讀取器118產生之RF激發場)收集的能量來供電的指紋/生物辨識驗證引擎。
應說明的是,在替代實施例中,電池供電的且由此為非被動的智慧卡可被加以提供且可具有關於加速度計、指紋感測器、多重驗證程序及其他之相同特徵。在這些替代方案的情況下,除了收集電力之使用由來自卡片本體內包含之電池的電力取代外,智慧卡能具有相同特徵。
卡片本體能為顯示於圖2之卡片殼體134或如圖3顯示之疊片式卡片本體140。應理解的是智慧卡102具有體積上的重要限制。
天線108包含一調諧電路,調諧電路包含一感應線圈與一電容器,其可經調諧以從卡片讀取器104接收一RF訊號。當暴露於由讀取器104產生之激發場時,在天線108上感應一電壓。
天線108具有第一端輸出線及第二端輸出線122、124,各自位於天線108之每一端。天線108之輸出線經連接至指紋驗證引擎120以提供電力至指紋驗證引擎。在此配置中,一整流器126係設置用以整流由天線108接收之交流電壓。使用一平滑電容器來平滑經整流的直流電壓並將其供給至指紋驗證引擎120。
指紋驗證引擎120包含一指紋處理器128;與指紋讀取器130,其能為一區域指紋讀取器130,被裝於卡片殼體134上如圖2所示,或被配適以從疊片式卡片140本體露出,如圖3所示。卡片殼體134或疊片式本體140包裝圖1所有元件,並且其尺寸類似於習知智慧卡。指紋驗證引擎120能為被動式且只由天線108輸出電壓所供電,或可以存在前述電池式電源。指紋處理器128包含一微處理器,其經選擇而採非常低之電力且非常快速,因而能在合理的時間內執行生物辨識配對。
指紋驗證引擎120經配置以掃描呈現至指紋讀取器130之手指或拇指,并使用指紋處理器128將手指或拇指之掃描指紋與預存之指紋資料進行比較。接著進行掃描指紋是否匹配預存指紋資料之一判定。在一較佳的實施例中,用於擷取指紋圖像及驗證卡片102持有人之所需時間少於一秒鐘。
若判定生物辨識配對且/或若適當的運動經由加速度計16所檢測,則處理器114將依據其程式進行適當動作。在此實施例中,指紋授權程序搭配在用於一多重驗證程序中至少一個進一步授權之一需求來使用。在此多重驗證程序中接著完全存取智慧卡的保全功能需要一生物辨識授權(在此實施例中藉由指紋授權實施)及經由一物理不可複製特徵識別智慧卡。當多重驗證程序發現生物辨識性及物理不可複製特徵兩者皆匹配時,處理器114允許智慧卡104及非接觸式卡片讀取器104之使用。因此,當多重驗證程序滿足時,通訊晶片110只經授權以傳輸一訊號至卡片讀取器104。通訊晶片110藉由反向散射調制以傳輸訊號。
物理不可複製特徵,舉例而言可為智慧卡上一半導體裝置之物理不可複製功能。可替代地或可附加地,多重驗證程序可依據生物辨識感測器130(例如當受到預定之電子的或物理的刺激而來自感測器之輸出)來利用物理不可複製特徵。物理不可複製特徵可能依據生物辨識感測器130及處理器114(或指紋處理器128)兩者。變化電子元件例如半導體裝置名義上相同但實際上具有許多微小變化,該許多微小變化能作為所提及智慧卡102所要求的關於多重驗證程序的一個或多個物理不可複製特徵之依據。
當使用加速度計16時,處理器114接收加速度計16之輸出並且這允許處理器114判別智慧卡102已做出哪種運動。處理器114可辨識預設運動,這些預設運動與對智慧卡102之運作模式所需之改變連結。如上述討論,這些運動可包含能為加速度計16所偵測之下述任一型態或組合:旋轉、位移、加速、急推拉、衝擊或其他運動。
由加速度計16所偵測的運動更進一步受到智慧卡102之幾何與構型之影響。舉例而言,具有如圖2所示殼體134之智慧卡102,就其自然頻率與對給定運動之動態反應而言,表現不同於具有如圖3所示疊片式本體140之智慧卡102。相同狀況將套用至相同基本類型之不同的製程卡片,故由不同製造商或由不同程序生產之疊片式卡片將呈現不同反應。
這意味著,加速度計16可依據智慧卡102之振動模式以物理不可複製特徵加以使用,這可替代來自如前面所提到的電子元件之物理不可複製特徵或添加至其。若一假冒的卡片被欺騙地生產且欺騙者設法複製關於智慧卡的振動模式之資料,而將這些資料被注入假冒卡片之微處理器,新卡片的反應不同於原始卡片,所以因此無法被駭客因為其無法正確地辨識其本身。因此經由加速度計16偵測之運動模型能對於使用者及個別智慧卡102具有獨特性。
透過加速度計16註冊之運動模型可加以儲存至卡片102的記憶體 (舉例而言,作為處理器114之部分)且/或一外部資料庫中。因為用於運動模型之加速度計輸出訊號對於每張卡片具有獨特性,這不像生物辨識性資料,對於允許卡片中保存資料失敗之保全風險較低,並且能藉由檢查在外部資料庫及卡片上的加速度計資料來執行對於卡片本身之驗證性的附加檢查。
為回應與運作模式中所需要之改變相關之識別運動,處理器114啟動或切換之運作模式可包含如上述討論之任何運動模式,包含翻轉卡片;啟動卡片102之保全方面例如非接觸式付款且/或與卡片讀取器104的通訊;或舉例而言藉由在以門禁卡、付款卡、交通智慧卡之間之運作中切換來改變卡片102之基本功能;在同類型不同帳戶(例如兩銀行帳戶)之間切換;在通訊協定(例如藍芽、WIFI、NFC)之間切換且/或啟動一通訊協定;啟動一顯示例如一LCD或LED顯示;從智慧卡102取得一輸出例如一次性密碼或其他;或提升卡片102以自動地執行智慧卡102之標準運作。應可理解的是,智慧卡102能容易地根據反應由加速度計16所偵測之事件所採取之動作而以任何所需的特徵加以程式化。
處理器114具有一學習模式以允許使用者具體指定何種運動(包含多種運動之組合)應開以特定的運作模式。在學習模式中處理器114提示使用者製造想要的運動序列,並在預定的時間內重複此運動。這些運動接著分配至所需的運作模式。處理器114如上述討論能實施一遺失卡片模式且/或一生物辨識失敗備份模式。
在一些狀況中,生物辨識智慧卡102之擁有者可能在卡片102註冊時損傷手指。這種損害,舉例而言,可經計算地為部分手指上之傷痕。這種損害可表示擁有者不被卡片所授權因為沒做成指紋配對。在此事件中處理器114可提示使用者經由一運動序列使用一備份識別/授權檢查。使用者能因此具有使用卡片移動來登入之密碼而能在生物辨識授權失敗時使用。
在這類備份授權之後,卡片102能加以配置以正常使用,或以啟動少數運轉模式或少數智慧卡102功能之降級模式來提供。舉例而言,若智慧卡102能以銀行卡運作,則備份授權可允許卡片以少於通常最大限制的最大花費限制之交易。
16‧‧‧加速度計
102‧‧‧智慧卡
104‧‧‧卡片讀取器
106、108‧‧‧天線
110‧‧‧通訊晶片
112‧‧‧(橋式)整流器
114‧‧‧處理器
116‧‧‧電晶體
118‧‧‧讀取器
120‧‧‧指紋驗證引擎
122‧‧‧第一端輸出線
124‧‧‧第二端輸出線
126‧‧‧整流器
128‧‧‧指紋處理器
130‧‧‧指紋讀取器
134‧‧‧殼體
140‧‧‧疊片本體
為了進一步理解本發明,以下將以示例性較佳實施例配合圖式將本發明的具體內容說明如下:
圖1係根據本發明之一實施例說明結合有一加速度計以及一指紋區域感測器形式之一生物辨識感測器之一智慧卡之電路圖。
圖2係根據本發明之一實施例顯示具外殼之一智慧卡示意圖。
圖3係根據本發明之一實施例顯示示例性疊片式類型智慧卡之示意圖。

Claims (18)

  1. 一種智慧卡,其包含: 一處理器,其用以控制該智慧卡之運作;以及 一生物辨識感測器,其用以識別一經授權使用者; 其中該處理器經配置以依據一多重驗證程序來允許存取該智慧卡之一個或多個保全功能,該多重驗證程序要求: (1) 依據該智慧卡之一物理不可複製特徵確認該智慧卡之識別,以及 (2) 透過該生物辨識感測器驗證該使用者之身分。
  2. 如申請專利範圍第1項所述之智慧卡,其中該物理不可複製特徵在註冊程序期間由該智慧卡所記錄。
  3. 如申請專利範圍第1項或第2項所述之智慧卡,包含一記憶體,其用以儲存表示該物理不可複製特徵之資料,其中,該處理器經配置以將用於該物理不可複製特徵之已儲存資料與意圖表示相同物理不可複製特徵之新取得資料相比較,藉以核對該智慧卡是否為提供用於該物理不可複製特徵之原始紀錄資料之相同智慧卡。
  4. 如申請專利範圍第1項、第2項或第3項所述之智慧卡,其中該智慧卡之該物理不可複製特徵為依據該智慧卡之一物理實體能加以測量之一特徵。
  5. 如前述申請專利範圍中任一項所述之智慧卡,其中該物理不可複製特徵採用該智慧卡對一外部刺激或一內部刺激之一物理反應之形式。
  6. 如前述申請專利範圍中任一項中所述之智慧卡,其中該物理不可複製特徵係該智慧卡之一電子元件之物理不可複製特徵,例如以該電子元件對一輸入訊號之一反應所定義之一功能。
  7. 如申請專利範圍第6項所述之智慧卡,其中一電子元件之物理不可複製特徵包含一半導體裝置之物理不可複製特徵以及該生物辨識感測器之物理不可複製特徵中之至少一者。
  8. 如申請專利範圍第1至5項中任一項中所述之智慧卡,其中該物理不可複製特徵係依據透過該智慧卡上之一加速度計所量測之該智慧卡之振動模式。
  9. 如前述申請專利範圍中任一項中所述之智慧卡,其中該多重驗證程序包含依據複數個多重不同物理不可複製特徵之組合以識別該智慧卡之一要求。
  10. 如前述申請專利範圍中任一項中所述之智慧卡,其中該多重驗證程序包含應用至該物理不可複製特徵及該生物辨識驗證之加權。
  11. 如前述申請專利範圍中任一項中所述之智慧卡,其中該多重驗證程序包含用於該智慧卡識別確認及/或用於使用者身分之驗證之一精度閾值。
  12. 如前述申請專利範圍中任一項中所述之智慧卡,其中為說明關於來自該生物辨識感測器之該生物辨識性資料及/或關於該智慧卡之該物理不可複製特徵之隨著時間之變化,該處理器經配置以隨著時間調整該多重驗證程序。
  13. 如前述申請專利範圍中任一項中所述之智慧卡,其中該多重驗證程序包含藉由時間上最近的一組驗證筆數之紀錄資料,例如至少10、至少20或至少50筆近期的驗證之紀錄資料,而隨著時間監視該生物辨識驗證及/或該物理不可複製特徵之識別。
  14. 如申請專利範圍第13項所述之智慧卡,其中該處理器經配置以使用過去驗證之該已紀錄資料來識別隨著時間之變化及/或更新該多重驗證程序之接受標準。
  15. 如申請專利範圍第13項或第14項所述之智慧卡,其中該處理器經配置以使用過去驗證之已紀錄資料來藉由檢查來自該生物辨識感測器之資料及/或來自該物理不可複製特徵之資料是否與一較早驗證之已紀錄資料相同來檢測該智慧卡之潛在的假冒使用,並在來自該生物辨識感測器之資料及/或來自該物理不可複製特徵之資料中之一或兩者與一來自較早驗證之資料相同時拒絕驗證之嘗試。
  16. 一種用於控制一智慧卡之方法,該智慧卡包含: 一處理器,其用以控制該智慧卡之運作;以及 一生物辨識感測器,其用以識別一經授權使用者; 其中該方法包含: 控制該智慧卡之運作以依據一多重驗證程序來允許存取該智慧卡之一個或多個保全功能;以及 其中該多重驗證程序要求: (1) 依據該智慧卡之一物理不可複製特徵確認該智慧卡之識別,以及 (2) 透過該生物辨識感測器驗證該使用者之身分。
  17. 如申請專利範圍第16項所述之方法,其包含使用如申請專利範圍第1項至第15項中任一項所述之智慧卡。
  18. 一電腦可程式產品,其包含複數個指令,當在如申請專利範圍第1項至第15項中任一項所述之智慧卡中以一處理器執行時,使該處理器控制該智慧卡之運作以依據一多重驗證程序來允許存取該智慧卡之一個或多個保全功能; 其中該多重驗證程序要求: (1) 依據該智慧卡之一物理不可複製特徵確認該智慧卡之識別,以及 (2) 透過該生物辨識感測器驗證該使用者之身分。
TW107117711A 2017-05-30 2018-05-24 智慧卡及用於控制智慧卡之方法 TWI797129B (zh)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US201762512238P 2017-05-30 2017-05-30
US62/512,238 2017-05-30
??1709738.7 2017-06-19
GB1709738.7 2017-06-19
GB1709738.7A GB2564839A (en) 2017-05-30 2017-06-19 Smartcard and method for controlling a smartcard
??PCT/EP2017/071972 2017-09-01
PCT/EP2017/071972 WO2018219481A1 (en) 2017-05-30 2017-09-01 Smartcard and method for controlling a smartcard
WOPCT/EP2017/071972 2017-09-01

Publications (2)

Publication Number Publication Date
TW201901512A true TW201901512A (zh) 2019-01-01
TWI797129B TWI797129B (zh) 2023-04-01

Family

ID=59462541

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107117711A TWI797129B (zh) 2017-05-30 2018-05-24 智慧卡及用於控制智慧卡之方法

Country Status (9)

Country Link
US (1) US20210019586A1 (zh)
EP (1) EP3631663B1 (zh)
JP (1) JP7026701B2 (zh)
KR (1) KR102503897B1 (zh)
CN (1) CN110692056A (zh)
ES (1) ES2879814T3 (zh)
GB (1) GB2564839A (zh)
TW (1) TWI797129B (zh)
WO (1) WO2018219481A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI792448B (zh) * 2020-08-05 2023-02-11 新加坡商智能創新私人有限公司 具有發光二極體之智慧型卡片裝置以及其製造方法
TWI830784B (zh) * 2019-09-27 2024-02-01 挪威商斯外普公司 生物特徵註冊
US11995161B2 (en) 2018-06-28 2024-05-28 Zwipe As Biometric enrolment

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170100862A1 (en) 2015-10-09 2017-04-13 Lexmark International, Inc. Injection-Molded Physical Unclonable Function
EP3671504A1 (en) * 2018-12-18 2020-06-24 Thales Dis France SA An electronic identity document comprising a non-removable secure enclave implementing an inference engine and a machine learning model
EP3719705A1 (en) * 2019-04-04 2020-10-07 Lexmark International, Inc. Physical unclonable functions in bank cards or identification cards for security
CN111783919A (zh) * 2019-04-04 2020-10-16 利盟国际有限公司 在银行卡或身份证中的用于安全性的物理不可克隆功能
US20220141029A1 (en) * 2020-10-29 2022-05-05 Microsoft Technology Licensing, Llc Using multi-factor and/or inherence-based authentication to selectively enable performance of an operation prior to or during release of code
JP7141757B2 (ja) * 2020-11-17 2022-09-26 シソウル カンパニー リミテッド 指紋認証カード
GB2613339A (en) * 2021-11-25 2023-06-07 Zwipe As Assembly and methods for mobile enrolment of biometrically-authorisable smartcards
EP4258141A1 (en) * 2022-04-06 2023-10-11 Thales Dis France SAS Method for executing an authentication of a user for a transaction

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
UY27970A1 (es) * 2002-09-10 2003-12-31 Ivi Smart Technologies Inc Verificacinn biometrica segura de identificación
US20110002461A1 (en) 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US9832019B2 (en) 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
TWI560616B (en) * 2011-08-02 2016-12-01 Corning Inc Biometric-enabled smart card
ITMI20120706A1 (it) * 2012-04-27 2013-10-28 St Microelectronics Srl Una carta a circuito integrato per l'autenticazione ed un metodo per l'autenticazione della carta a circuito integrato
EP2951981A1 (en) 2013-01-29 2015-12-09 Grace, Mary Smart card and smart card system with enhanced security features
EP2795523A1 (en) 2013-03-18 2014-10-29 Qatar Foundation An authentication system and method
EP3113409A1 (en) * 2015-07-01 2017-01-04 Secure-IC SAS Embedded test circuit for physically unclonable function

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11995161B2 (en) 2018-06-28 2024-05-28 Zwipe As Biometric enrolment
TWI830784B (zh) * 2019-09-27 2024-02-01 挪威商斯外普公司 生物特徵註冊
TWI792448B (zh) * 2020-08-05 2023-02-11 新加坡商智能創新私人有限公司 具有發光二極體之智慧型卡片裝置以及其製造方法
US11797817B2 (en) 2020-08-05 2023-10-24 Smartflex Technology Pte Ltd Smart cards having LED and methods for fabrication thereof

Also Published As

Publication number Publication date
ES2879814T3 (es) 2021-11-23
TWI797129B (zh) 2023-04-01
KR102503897B1 (ko) 2023-02-27
US20210019586A1 (en) 2021-01-21
GB201709738D0 (en) 2017-08-02
JP7026701B2 (ja) 2022-02-28
JP2020528591A (ja) 2020-09-24
EP3631663B1 (en) 2021-06-23
CN110692056A (zh) 2020-01-14
WO2018219481A1 (en) 2018-12-06
KR20200014740A (ko) 2020-02-11
GB2564839A (en) 2019-01-30
EP3631663A1 (en) 2020-04-08

Similar Documents

Publication Publication Date Title
TWI797129B (zh) 智慧卡及用於控制智慧卡之方法
US20170323166A1 (en) Smartcard and method for controlling a smartcard
KR102377147B1 (ko) 지문 인증 가능 장치
TWI828623B (zh) 付款卡及漸進式登記演算法
US20170228631A1 (en) Smartcard and method for controlling a smartcard
US20080278325A1 (en) Dynamically Programmable RFID Transponder
JP7350345B2 (ja) 生体認証登録
US20190065716A1 (en) Attack resistant biometric authorised device
CN115715397A (zh) 具有用户可信纽带的多用智能卡
US11087325B2 (en) Systems and methods for active signature detection
JPH11184992A (ja) Icカードおよびicカードが挿入される装置
WO2018087336A1 (en) Fingerprint authorisable demonstrator device
EP4322034A1 (en) Method for managing a biometric pattern in a card
KR101749144B1 (ko) 위조지문 방지 기능을 갖는 지문 스마트 카드
EP4012605A1 (en) Method for enrolling data in a portable biometric device
TW202113638A (zh) 生物特徵註冊