JP7237367B2 - ペイメントカードにバイオメトリック識別子を登録する方法及びペイメントカード - Google Patents

ペイメントカードにバイオメトリック識別子を登録する方法及びペイメントカード Download PDF

Info

Publication number
JP7237367B2
JP7237367B2 JP2019570013A JP2019570013A JP7237367B2 JP 7237367 B2 JP7237367 B2 JP 7237367B2 JP 2019570013 A JP2019570013 A JP 2019570013A JP 2019570013 A JP2019570013 A JP 2019570013A JP 7237367 B2 JP7237367 B2 JP 7237367B2
Authority
JP
Japan
Prior art keywords
biometric
payment card
authentication
template
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019570013A
Other languages
English (en)
Other versions
JP2020524341A (ja
Inventor
ステフェン ラルセン,
パスカル デュフール,
Original Assignee
ズワイプ アクティーゼルスカブ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ズワイプ アクティーゼルスカブ filed Critical ズワイプ アクティーゼルスカブ
Publication of JP2020524341A publication Critical patent/JP2020524341A/ja
Application granted granted Critical
Publication of JP7237367B2 publication Critical patent/JP7237367B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、スマートカード等のバイオメトリック承認されるデバイスへのバイオメトリックテンプレートの登録に関する。
スマートカードは、ますます広く使用されるようになってきており、例えば、アクセスカード、クレジットカード、デビットカード、プリペイドカード、ポイントカード及びIDカード等を含む。スマートカードは、データを保存し且つ例えばRFID等の非接触技術を介してユーザ及び/又は外部デバイスとインタラクションする機能を備えた電子カードである。これらのカードは、リーダとインタラクションして情報を伝達することで、アクセスを可能にすること、及びトランザクションを承認すること等をすることができる。
最近では、指紋承認等のバイオメトリック承認がスマートカードに実装されている。バイオメトリック承認を備えたスマートカードは、センサを介してユーザとインタラクションすることで、例えば金融取引を承認するために、スマートカードのセキュリティ機能へのアクセスを有効にすることができる。
通常、バイオメトリック承認されるスマートカードは、バイオメトリック識別子を提示することでユーザが識別されるバイオメトリック認証モードと、PIN(個人識別番号)を対応する端末に入力する等によって非バイオメトリック認証手段を使用してユーザが識別される非バイオメトリック認証モードとのいずれかで動作することができる。
スマートカードをバイオメトリック認証モードで使用するには、事前にユーザが自身のバイオメトリック識別子をスマートカードに登録する必要がある。しかしながら、もし「白紙」のスマートカードの受取人がバイオメトリック識別子の登録をたやすく許可されれば、スマートカードの送達をインターセプトした権限のない人物が、自身のバイオメトリック識別子を登録し、スマートカードを不正に使用する可能性がある。
この問題を解決するためのひとつの提案は、ユーザへの発送前にスマートカードにバイオメトリックテンプレートを予め組み込んでおくことである。しかしながら、これにはユーザのバイオメトリックテンプレートの集中型データベースが必要であるが、このようなデータベースは、データベースのセキュリティが侵害される可能性があるため、プライバシーに関する懸念を引き起こす。
別の提案は、ユーザは、銀行又は同様の機関等における権限を有する者の立ち合いの下でバイオメトリックデータを登録する場合のみ許可されるというものである。しかしながら、これにはスタッフへの追加のトレーニングが必要なだけでなく、スマートカードの受取人に不便をかける。
第1の態様から見ると、本発明は、オンボードのバイオメトリックセンサを有するデバイスにバイオメトリック識別子を登録する方法を提供し、この方法は、バイオメトリック認証を使用せずにデバイスを使用して複数のアクションを承認することであって、上記承認では、承認ごとにデバイスの所有者はバイオメトリックデータを生成するためにバイオメトリック識別子をバイオメトリックセンサに提示することと、承認のそれぞれからのバイオメトリックデータを使用してバイオメトリックテンプレートを生成することとを含む。デバイスはペイメントカードであってもよいが、本開示の範囲内で他のデバイスも想定される。
上記の方法に従うと、ユーザのバイオメトリックデータは、デバイスが使用されるにつれてデバイスに徐々に登録される。最終的に、例えば十分なスキャンが行われた後に、バイオメトリックテンプレートが生成され、ユーザのバイオメトリックデータが登録される。これは、ユーザのバイオメトリック識別子の安全な登録のために追加のインフラストラクチャを必要としないことを意味し、有利である。しかしながら、それでいて、デバイスがアクションの承認に使用されているため、このプロセスはデバイスに適したレベルにまで安全である。これ故、インターセプトされた未登録のバイオメトリックデバイスが権限のない人物によって使用される可能性も、やはりない。
各承認に対して、デバイスの所有者は、バイオメトリックデータを生成するためにバイオメトリックセンサにバイオメトリック識別子を同時期に提示することが好ましく、例えば、ユーザは非バイオメトリック認証の実行中にバイオメトリック識別子を提示してもよい。
バイオメトリックテンプレートの生成後、非バイオメトリック認証なしでバイオメトリック認証と組み合わせてデバイスを使用して、1つ以上のアクションが承認され得ることが好ましい。バイオメトリック認証は、バイオメトリックテンプレートを、バイオメトリックセンサによって出力されたバイオメトリックデータと比較することを含んでもよい。
バイオメトリック認証は、例えばバイオメトリックテンプレート、及び/又はバイオメトリックセンサに提示されるバイオメトリック識別子を表すバイオメトリックデータが当該認証のためにデバイスから送信されないように、デバイス上で実行されることが好ましい。
バイオメトリック認証を使用せずにデバイスを使用して承認された複数のアクションのうちの少なくとも1つは、非バイオメトリック認証と組み合わせてデバイスを使用したアクションの承認を含むことが好ましい。例えば、非バイオメトリック認証は、個人識別番号(PIN)等のデバイスのユーザによって提供されるパスワードの認証を含む。非バイオメトリック認証は、デバイス上で実行されることが好ましい。
生成されたバイオメトリックデータは、(成功した)承認のたびにデバイスのメモリに保存されてもよい。いくつかの実施形態では、スキャンのたびにメモリ内のバイオメトリックデータを結合することによって、バイオメトリックテンプレートが連続的に構築されてもよい。他の実施形態では、必要なバイオメトリックデータのすべてが収集された後にのみ、バイオメトリックデータが収集及び結合されてもよい。
非バイオメトリック認証が失敗した場合には、バイオメトリックデータは生成されない及び/又はデバイスに保存されないことが好ましい。非バイオメトリック認証が失敗したときにバイオメトリックデータが生成され保存されれば、このデータはバイオメトリックテンプレートの生成に使用されないことが好ましい。
バイオメトリックテンプレートは、1つ以上の所定の基準が満たされた後にのみ生成される。
所定の基準は、バイオメトリックデータが同時期に生成された、所定の最小数のアクションの承認を含んでもよい。
所定の基準は、バイオメトリックデータが同時期に生成された、所定の最小数の異なるアクションの承認を含んでもよい。
所定の基準は、バイオメトリック識別子の少なくとも所定の領域をカバーするテンプレートを生成するのに十分なバイオメトリックデータの捕捉を含んでもよい。
所定の基準は、所定の時間期間の満了を含んでもよく、例えば、所定の時間期間は、最初のアクションが承認されて以降の所定の時間期間及び/又はユーザへのデバイスの送達以降の所定の時間期間等であってもよい。
一実施形態では、アクションは金融取引を含む。
別の実施形態では、アクションは、厳重に守られた場所へのアクセス許可を含む。厳重に守られた場所は、例えば建物内の部屋等の物理的な場所であってもよく、コンピュータに保存されたデータへのアクセス等の仮想的な場所であってもよい。
アクションは、デバイスからデバイス外部のシステムへのデータの送信によって承認されてもよい。データは、接触インタフェースによって送信されてもよく、又はワイヤレスインタフェースによって送信されてもよい。
好ましい実施形態では、バイオメトリック識別子は指紋である。
デバイスは、いかなるバイオメトリック承認デバイスであってもよい。すなわち、デバイスは、デバイスの外側での1つ以上のアクションを承認するオンボードのバイオメトリックセンサを備える。例としては、スマートカード、車のキーフォブ、携帯電話、タブレットコンピュータ及び他のコンピューティングデバイス等が含まれる。好ましい実施形態では、デバイスはスマートカードである。例えば、スマートカードは、アクセスカード、ペイメントカード(クレジットカード、デビットカード又はプリペイドカード等)、ポイントカード及びIDカードのいずれであってもよい。
第2の態様から見ると、本発明は、承認デバイスの所有者の本人同一性の認証に応答してアクションを承認する承認デバイスを提供し、このデバイスはオンボードのバイオメトリックセンサを備え、デバイスはバイオメトリック認証を使用せずにアクションを承認する際にバイオメトリックセンサによって収集されたバイオメトリックデータを記録するように構成され、デバイスはバイオメトリック認証を使用せずにアクションを承認する際に収集されたバイオメトリックデータを使用してバイオメトリックテンプレートを生成するように構成される。承認デバイスはペイメントカードであってもよいが、本開示の範囲内で他のデバイスも想定される。
デバイスは、非バイオメトリック認証を実行するために、バイオメトリックセンサへのバイオメトリック識別子の提示を所有者に要求するように構成されてもよい。
デバイスは、バイオメトリックテンプレートを生成後、バイオメトリック認証を実行して1つ以上のアクションを承認するように構成されてもよく、これは非バイオメトリック認証を要求せずに実行されることが好ましい。
バイオメトリック認証は、バイオメトリックテンプレートを、バイオメトリックセンサからのバイオメトリックデータと比較することを含んでもよい。デバイスは、例えばバイオメトリックテンプレート、及び/又は、バイオメトリックセンサに提示されるバイオメトリック識別子を表すバイオメトリックデータがデバイスから送信されないように、このデバイス上でバイオメトリック認証を実行するように構成されることが好ましい。
デバイスは、バイオメトリック認証を使用せずに非バイオメトリック認証を実行してデバイスの所有者の本人同一性を認証するように構成されてもよい。非バイオメトリック認証はデバイス上で実行される。非バイオメトリック認証は、デバイスによるパスワード(PIN等)の認証を含んでもよい。
デバイスはメモリを備えることが好ましく、収集されたバイオメトリックデータ及び/又はバイオメトリックテンプレートは(例えば、承認のたびに)メモリに保存されてもよい。バイオメトリックデータ及び/又はバイオメトリックテンプレートは、少なくともバイオメトリックテンプレートが完成するまでメモリに保存されてもよい。
デバイスは、非バイオメトリック認証が失敗した場合に生成されたバイオメトリックデータがバイオメトリックテンプレートの生成に使用されないように構成されることが好ましい。例えば、非バイオメトリック認証が失敗した場合には、バイオメトリックデータは、生成されなくてもよく及び/又はデバイスに保存されなくてもよい。
デバイスは、1つ以上の所定の基準が満たされた後にのみ、バイオメトリックテンプレートを生成する、及び/又は、バイオメトリックテンプレートをバイオメトリック認証に使用するように構成されてもよい。
所定の基準は、バイオメトリックデータが同時期に生成された、所定の最小数のアクションの承認を含んでもよい。
所定の基準は、バイオメトリックデータが同時期に生成された、所定の最小数の異なるアクションの承認を含む。
所定の基準は、バイオメトリック識別子の少なくとも所定の領域をカバーするテンプレートを生成するのに十分なバイオメトリックデータの捕捉を含む。
所定の基準は、所定の時間期間の満了を含み、例えば、所定の時間期間は、最初のアクションが承認されて以降の所定の時間期間及び/又はユーザへのデバイスの送達以降の所定の時間期間等である。
アクションは金融取引を含む、又は、アクションは厳重に守られた場所へのアクセス許可を含んでもよい。
デバイスは、デバイスの外部のシステムにデータを送信してアクションを承認するように構成される。データは、接触インタフェースによって送信されてもよく、又はワイヤレスインタフェースによって送信されてもよい。
バイオメトリック識別子は、指紋であることが好ましい。
デバイスはスマートカードであることが好ましい。より具体的には、スマートカードは、アクセスカード、ペイメントカード(クレジットカード、デビットカード又はプリペイドカード等)、ポイントカード及びIDカードのいずれかである。
エリア型指紋センサの形でバイオメトリックセンサを組み込んだスマートカードの回路図 外部ハウジングを備えたスマートカードを示す図 ラミネート加工タイプのスマートカードを示す図
これから、本発明の特定の好ましい実施形態を、単に例として、添付図面を参照して、より詳細に説明する。
例として、本発明は、非接触技術を使用し且つ図示の実施形態ではリーダから取り入れられる電力を使用するスマートカードとの関連で説明される。これらの特徴は、提案されるシステムの有利な特徴と想定されるが、本質的な特徴としては見なされない。これ故、スマートカードは、代替方法として物理的接触を使用してもよく、及び/又は、例えば内部電力を供給するバッテリを含んでもよい。さらなる実施形態では、この技術は、他のバイオメトリック認証デバイス、すなわち、デバイスの外側での1つ以上のアクションを承認するオンボードのバイオメトリックセンサを含むデバイス、例えば車のキーフォブ、携帯電話等に組み込まれてもよい。
図1は、スマートカード102のアーキテクチャを示す。起動されたカードリーダ104は、アンテナ106を介して信号を送信する。信号は通常、NXP Semiconductors(NXPセミコンダクターズ)製のMIFARE(登録商標)及びDESFire(登録商標)のシステムの場合は13.56MHzであるが、HID Global Corp.製の低周波PROX(登録商標)製品の場合は125kHzであってもよい。この信号は、同調されたコイル及びキャパシタを備える、スマートカード102のアンテナ108によって受信され、通信チップ110に渡される。受信信号は、ブリッジ整流器112によって整流され、整流器112のDC出力は、通信チップ110からのメッセージングを制御するスマートカードプロセッサ114に提供される。
スマートカードプロセッサ114から出力される制御信号は、アンテナ108の両端に接続された電界効果トランジスタ116を制御する。当該トランジスタ116をオン及びオフに切り替えることにより、信号がスマートカード102によって送信され、リーダ104の好適な制御回路118により復号されることができる。このタイプの信号伝達は、後方散乱変調として知られており、リーダ104がそれ自体への戻りメッセージの駆動に使用されるということによって特徴付けられる。
指紋認証エンジン120は、拇指又は拇指以外の指の指紋に基づいたユーザのバイオメトリック認証を可能にするために、スマートカードプロセッサ114に接続される。指紋認証エンジン120はアンテナ108によって給電され得るため、カードは完全なパッシブ型スマートカード102である。その場合、承認されるユーザの指紋識別は、電力がカードリーダ104から取り入れられている間のみ可能である。別の構成では、スマートカード102は、指紋認証エンジン120、及び、スマートカードプロセッサ114の関連機能を常時使用可能にするバッテリ(図示せず)を追加で設けられていてもよい。
本明細書で使用するとき、用語「パッシブ型スマートカード」は、例えばカードリーダ118によって生成された励起場から取り入れられるエネルギーによってのみ通信チップ110が給電されるスマートカード102を意味することを理解されたい。すなわち、パッシブ型スマートカード102は、リーダ118に依存してブロードキャスト送信用の電力を供給する。パッシブ型スマートカード102は通常はバッテリを含まないが、回路の補助コンポーネントに給電するために(ただし、ブロードキャスト送信のためではない)バッテリが含まれてもよく、このようなデバイスは「セミパッシブ型デバイス」と呼ばれることが多い。
同様に、用語「パッシブ型指紋/バイオメトリック認証エンジン」は、例えばカードリーダ118によって生成されるRF励起場等の励起場から取り入れられるエネルギーによってのみ給電される指紋/バイオメトリック認証エンジンを意味することを理解されたい。
別の実施形態では、バッテリ電源式であり且つこれ故非パッシブ型のスマートカードが提供されてもよく、このスマートカードは、指紋センサ、登録プロセス及び認証プロセス等に関して同様の機能を有してもよいことに留意されたい。これらの別の実施形態により、スマートカードは、取り入れられる電力の使用がカード本体内に含まれるバッテリからの電力によって置き換えられることを除いて、同様の機能を有することができる。
カード本体は、図2に示すようなカードハウジング134又は図3に示すようなラミネート加工されたカード本体140とすることができる。
アンテナ108は、誘導コイルとキャパシタとを含む同調回路を備え、誘導コイル及びキャパシタは、カードリーダ104からRF信号を受信するように同調される。リーダ104によって生成された励起場にさらされると、アンテナ108の両端に電圧が誘起される。
アンテナ108は、第1の端部出力線122及び第2の端部出力線124をアンテナ108の各端部に1つずつ有する。アンテナ108の出力線は、指紋認証エンジン120に接続され、指紋認証エンジン120に電力を供給する。この構成では、整流器126がアンテナ108によって受信されたAC電圧を整流するために設けられる。整流されたDC電圧は、平滑キャパシタを使用して平滑化され、指紋認証エンジン120に供給される。
指紋認証エンジン120は、指紋プロセッサ128と指紋リーダ130とを含み、指紋リーダ130は、図2に示すようにカードハウジング134に搭載されるエリア型指紋リーダ130、又は図3に示すようにラミネート加工されたカード本体140から露出するように収められたエリア型指紋リーダ130とすることができる。カードハウジング134又はラミネート加工された本体140は、図1のコンポーネントのすべてを収容しており、従来のスマートカードと同様のサイズである。指紋認証エンジン120はパッシブ型とすることができ、これ故、アンテナ108からの電圧出力によってのみ給電され得るが、又は上述のようにバッテリ電源があってもよい。指紋プロセッサ128は、妥当な時間でバイオメトリック照合を実行できるように、非常に低電力で非常に高速であるように選ばれたマイクロプロセッサを備える。
バイオメトリック認証を実行する際、指紋認証エンジン120は、指紋リーダ130に提示された拇指又は拇指以外の指をスキャンし、指紋プロセッサ128を使用して、スキャンされた拇指又は拇指以外の指の指紋を事前に保存された指紋データと比較するように構成される。次に、スキャンされた指紋が事前に保存された指紋データと一致するかどうかについて判定される。好ましい実施形態では、指紋画像の捕捉とカード102の所有者の認証とに必要な時間は1秒未満である。
指紋の一致が判定された場合、プロセッサ128はそのプログラミングに従って適切なアクションを実行する。この例では、指紋認証は、指紋の一致がなされた場合にカードリーダ104への信号の送信をスマートカードプロセッサ114に承認するために、通信チップ110に信号を送る。通信チップ110は、上述の方法で、後方散乱変調によって信号を送信する。
カード102は、第1のLED136等の適切なインジケータを使用して承認成功を通知してもよく、又は、スピーカ134から可聴な出力を行うことによって認証成功を通知してもよい。
スマートカード102は登録モードを有し、登録モードは、スマートカード102がユーザに供給されるときに初めはアクティブであってもよい。すなわち、バイオメトリックテンプレートがスマートカード102に組み込まれる以前である。登録モードでは、スマートカード102は、ユーザのバイオメトリック認証のみを使用してトランザクションを承認するのではなく、代わりに非バイオメトリック認証が使用されることを必要とする。スマートカード102上で電子的に実行可能な非バイオメトリック認証技術は、当該技術分野で周知である。以下の例では、個人識別番号(PIN)認証について説明するが、これは単なる一例に過ぎない。
登録モードでは、ユーザがスマートカード102を使用してアクションを承認したい場合、ユーザは、スマートカード102を端末に提示し、PINの入力を求められる。このPINは端末からスマートカード102に送信され、スマートカード102では、PINは、スマートカードプロセッサ114によって認証され、PINがスマートカード102に保存された値と一致する場合、スマートカード102は、アクションを承認するためにデータを端末に送信し返す。
スマートカード102が承認するたびに、ユーザは指紋センサ120への指の提示を求められる。いくつかの実施形態では、カードは、ユーザが指を提示するまでは、認証がこれに基づいていなくても、アクションを承認しなくてもよい。他の実施形態では、このことは任意であってもよく、例えば、ユーザは指の提示を求められてもよい。
ユーザは、所定の最小の時間期間、又はクリアなはっきりしたスキャンが行われるまで、指の提示を要求されてもよい。これは、例えば、スマートカード102上のインジケータ136、138を使用して示されてもよい。
スマートカードプロセッサ114は、非バイオメトリック認証が成功したか否かに関して指紋認証エンジン120に通知を供給することが好ましい。これ故、非バイオメトリック認証が失敗した場合、指紋認証エンジン120は、スキャンされたバイオメトリックデータを有効にできないか、又は保存しなくてもよい。或いは、エンジン120は、依然として指紋データをスキャンして保存してもよいが、非認証のスキャンとして当該データにマーク付けをし、他の認証済のスキャンから組み立てられたテンプレートに照らして当該データをチェックした後に、例えば、補足のデータポイントを提供するために、当該データを単に使用してもよい。
ユーザが指紋をスキャンするたびに、バイオメトリックデータが、指紋から抽出され、指紋認証エンジン128のメモリに保存される。多数の指紋スキャンの後、各スキャンからのバイオメトリックデータが処理され、組み合わされてバイオメトリックテンプレートを生成する。その結果、ユーザは一定期間にわたって徐々に登録される。
登録が成功すると、スマートカード102の関連機能が有効になる。例えば、金融カードの場合、セキュアエレメントは、例えばPINを要求せずに指紋認証のみを使用して所有者の本人同一性を認証し、トランザクションを承認する。バイオメトリック登録の成功は、スマートカード102上のインジケータ136、138を使用してユーザに通知されてもよい。
この登録技術は、カード発行人に追加のいかなるインフラストラクチャを必要とさせず、例えば、特別な訓練を受けた人員も、ユーザが多数のスキャンを実行してバイオメトリックデータを登録する前にPINを使用して本人同一性を認証できる特別な端末も必要とさせない。しかしながら、それでいてバイオメトリックテンプレートは、ユーザの本人同一性が認証された場合にのみサンプリングされたバイオメトリックデータから生成されるため、権限のない人物がインターセプトしたスマートカード102に自身のデータを不正に登録することは難しい。
いくつかの実施形態では、指紋のスキャンのすべてが非バイオメトリック認証を同時に伴う必要があるわけではない。しかしながら、各スキャンはアクションの承認を伴うことが好ましい。例えば、スマートカードを使用した非接触型決済の場合、PINの入力は、スマートカード102に所定数(例えば5回)の小額決済の実行を承認してもよい。スマートカード102は、新たな非バイオメトリック認証が承認ごとに実行されないとしても、所定数の決済のそれぞれに対してバイオメトリックデータを記録してもよい。すなわち、承認目的の認証に適用されるのと同様のセキュリティレベルを、登録目的の認証に適用することができる。
スマートカード102は、いくつかの基準に基づいて、バイオメトリックテンプレートをいつ生成するかを決定してもよい。これらの基準は、以下のうちのいかなる1つ又はいかなる複数を含んでもよい。
スマートカード102は、所定の最小数のバイオメトリックデータサンプルが収集されていることを必要としてもよい。例えば、スマートカードは、バイオメトリックデータが1つの指の別々の5回のスキャンから収集されていることを必要としてもよい。
スマートカード102は、捕捉されたバイオメトリックデータが、指紋の少なくとも所定の領域をカバーするテンプレートを生成するのに十分なバイオメトリックデータを含むことを必要としてもよい。例えば、指紋は、指の表面全体よりも小さい場合があり、そのため各スキャンで指紋の一部のみを捕捉する場合がある。これ故、指紋の有意な部分がバイオメトリックデータのいずれにもまだスキャンされていない場合、スマートカード102はテンプレートを生成しなくてもよい。
スマートカード102は、テンプレートを生成する前に所定の時間期間の満了を必要としてもよい。例えば、所定の時間期間は、スマートカード102がアクションを承認するために最初に使用された以降の時間期間であってもよく、又はスマートカードの所有者へのスマートカード102の送達以降の所定の時間期間であってもよい。
スマートカード102は、所定の最小数の非バイオメトリック承認が実行されていることを必要としてもよい。例えば、スマートカードは、少なくとも5つのトランザクションが非バイオメトリック認証によって個別に承認されていることを必要としてもよい。
スマートカード102は、所定の最小数の異なるアクションが非バイオメトリック認証を使用してスマートカード102によって承認されていることを必要としてもよい。

Claims (15)

  1. オンボードのバイオメトリックセンサを有するペイメントカードによって実行されることで、前記ペイメントカードにバイオメトリック識別子を登録する方法であって、
    バイオメトリック認証を使用せずに前記ペイメントカードを使用して複数のトランザクションを承認することであって、前記承認では、前記承認ごとに、バイオメトリックデータを生成するために、前記バイオメトリックセンサが、前記ペイメントカードの所有者によるバイオメトリック識別子の提示を受け付け、バイオメトリック認証を使用せずに承認される前記複数のトランザクションのそれぞれが、前記ペイメントカードを非バイオメトリック認証と組み合わせて使用して当該トランザクションを承認することを含むことと、
    前記承認のそれぞれからの前記バイオメトリックデータを使用してバイオメトリックテンプレートを生成することとを含む方法。
  2. 前記バイオメトリックテンプレートを生成後、前記ペイメントカードをバイオメトリック認証と組み合わせて使用して1つ以上のトランザクションを承認することをさらに含む
    請求項1に記載の方法。
  3. 前記バイオメトリック認証が前記ペイメントカード上で実行される
    請求項2に記載の方法。
  4. 前記非バイオメトリック認証が前記ペイメントカードの所有者によって供給されるパスワードの認証を含む
    請求項1~3のいずれか一項に記載の方法。
  5. 生成されたバイオメトリックデータが、承認が成功するたびに前記ペイメントカードのメモリに保存される
    請求項1~のいずれか一項に記載の方法。
  6. 非バイオメトリック認証が失敗した場合に生成されたバイオメトリックデータは、前記バイオメトリックテンプレートの生成に使用されない、又は、バイオメトリックデータは、非バイオメトリック認証が失敗した場合には、生成されない及び/若しくは前記ペイメントカードに保存されない
    請求項に記載の方法。
  7. 前記バイオメトリックテンプレートは、1つ以上の所定の基準が満たされた後にのみ、生成される及び/又はバイオメトリック認証に使用される
    請求項1~のいずれか一項に記載の方法。
  8. 前記所定の基準は、所定の最小数のバイオメトリックデータサンプルの生成を含む
    請求項に記載の方法。
  9. 前記所定の基準は、前記バイオメトリック識別子の少なくとも所定の領域をカバーするバイオメトリックテンプレートを生成するのに十分なバイオメトリックデータの捕捉を含む
    請求項又はに記載の方法。
  10. 前記バイオメトリック識別子は指紋である
    請求項1~のいずれか一項に記載の方法。
  11. ペイメントカードの所有者の本人同一性の認証後にトランザクションを承認するペイメントカードであって、
    オンボードのバイオメトリックセンサを備え、
    前記ペイメントカードは、バイオメトリック認証を使用せずに複数のトランザクションを承認する際に前記バイオメトリックセンサによって収集されたバイオメトリックデータを記録するように構成され、
    前記ペイメントカードは、バイオメトリック認証を使用せずに承認される前記複数のトランザクションのそれぞれが、前記ペイメントカードを非バイオメトリック認証と組み合わせて使用して当該トランザクションを承認することを含むように、構成され、
    前記ペイメントカードは、バイオメトリック認証を使用せずに複数のトランザクションを承認する際に収集された前記バイオメトリックデータを使用して、バイオメトリックテンプレートを生成するように構成されるペイメントカード。
  12. バイオメトリック認証を使用せずにアクションを承認する前に、前記バイオメトリックセンサへのバイオメトリック識別子の提示を前記所有者に要求するように構成される
    請求項11に記載のペイメントカード。
  13. 前記バイオメトリックテンプレートの生成後に、バイオメトリック認証を実行して1つ以上のトランザクションを承認するように構成される
    請求項11又は12に記載のペイメントカード。
  14. メモリを備え、
    前記ペイメントカードは、少なくとも前記バイオメトリックテンプレートが完成するまで、前記メモリに、前記バイオメトリックデータ及び/又は前記バイオメトリックテンプレートを保存するように構成される
    請求項1112又は13に記載のペイメントカード。
  15. 前記バイオメトリック識別子は指紋である
    請求項12に記載のペイメントカード。
JP2019570013A 2017-06-19 2018-06-18 ペイメントカードにバイオメトリック識別子を登録する方法及びペイメントカード Active JP7237367B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1709748.6A GB2563599A (en) 2017-06-19 2017-06-19 Incremental enrolment algorithm
GB1709748.6 2017-06-19
PCT/EP2018/066075 WO2018234221A1 (en) 2017-06-19 2018-06-18 PROGRESSIVE REGISTRATION ALGORITHM

Publications (2)

Publication Number Publication Date
JP2020524341A JP2020524341A (ja) 2020-08-13
JP7237367B2 true JP7237367B2 (ja) 2023-03-13

Family

ID=59462394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019570013A Active JP7237367B2 (ja) 2017-06-19 2018-06-18 ペイメントカードにバイオメトリック識別子を登録する方法及びペイメントカード

Country Status (8)

Country Link
US (1) US20210042759A1 (ja)
EP (1) EP3642778A1 (ja)
JP (1) JP7237367B2 (ja)
KR (1) KR20200019873A (ja)
CN (1) CN110770775A (ja)
GB (1) GB2563599A (ja)
TW (1) TWI828623B (ja)
WO (1) WO2018234221A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2575087A (en) * 2018-06-28 2020-01-01 Zwipe As Biometric Enrolment
FR3084182B1 (fr) 2018-07-18 2022-09-16 Idemia France Procede d'enregistrement d'une donnee biometrique de reference dans une carte a puce biometrique
EP3699790B1 (en) * 2019-02-19 2022-11-02 Nxp B.V. Method for enabling a biometric template
US20210035109A1 (en) * 2019-07-31 2021-02-04 Mastercard International Incorporated Methods and systems for enrollment and use of biometric payment card
KR20210023331A (ko) 2019-08-23 2021-03-04 주식회사 시솔지주 지문 인식 카드
WO2021086258A1 (en) * 2019-11-01 2021-05-06 Fingerprint Cards Ab A method for amending a fingerprint template of a smart card
EP3876176A1 (en) * 2020-03-06 2021-09-08 Thales Dis France Sa Method for authorizing a person to perform a transaction involving a smart card
CN114787801A (zh) * 2020-10-29 2022-07-22 指纹卡安娜卡敦知识产权有限公司 用于启用智能卡的指纹认证的方法
FR3116411A1 (fr) 2020-11-16 2022-05-20 Stmicroelectronics (Rousset) Sas Carte à microcircuit
EP4341854A1 (en) * 2021-05-17 2024-03-27 Fingerprint Cards Anacatum IP AB Enrollment assistance device having a cell comprising an electrolyte carrier, biometric system and enrollment method using said enrollment assistance device
GB2613339A (en) * 2021-11-25 2023-06-07 Zwipe As Assembly and methods for mobile enrolment of biometrically-authorisable smartcards
EP4266276A1 (en) * 2022-04-20 2023-10-25 Mastercard International Incorporated Enrolment process for a biometric card and methods of use of a biometric card

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169809A (ja) 2008-01-18 2009-07-30 Hitachi Ltd 生体情報登録システム、ならびにicカード、処理端末、およびセンタシステム
WO2014068090A1 (en) 2012-11-02 2014-05-08 Zwipe As Fingerprint enrolment algorithm
WO2016055661A1 (en) 2014-10-10 2016-04-14 Zwipe As Biometric enrolment authorisation

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6325285B1 (en) * 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
JP5110983B2 (ja) * 2007-06-29 2012-12-26 日立オムロンターミナルソリューションズ株式会社 生体認証処理システム
AU2016203898B2 (en) * 2007-09-24 2018-03-08 Apple Inc. Embedded authentication systems in an electronic device
TW201019628A (en) * 2008-08-15 2010-05-16 Ivi Smart Technologies Inc RF power conversion circuits & methods, both for use in mobile devices
FI20155242L (fi) * 2012-09-04 2015-04-02 Net1 Ueps Technologies Inc Maksutapahtumat vaihtelevalla PIN:llä
CA3186147A1 (en) * 2014-08-28 2016-02-28 Kevin Alan Tussy Facial recognition authentication system including path parameters
GB2531095B (en) * 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation
US9508205B1 (en) * 2014-11-26 2016-11-29 Paychex Time & Attendance, Inc. Method, apparatus, and computer-readable medium for enrollment
WO2016160816A1 (en) * 2015-03-30 2016-10-06 Hendrick Chaya Coleena Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US20160364703A1 (en) * 2015-06-09 2016-12-15 Mastercard International Incorporated Systems and Methods for Verifying Users, in Connection With Transactions Using Payment Devices
CN105335713A (zh) * 2015-10-28 2016-02-17 小米科技有限责任公司 指纹识别方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169809A (ja) 2008-01-18 2009-07-30 Hitachi Ltd 生体情報登録システム、ならびにicカード、処理端末、およびセンタシステム
WO2014068090A1 (en) 2012-11-02 2014-05-08 Zwipe As Fingerprint enrolment algorithm
WO2016055661A1 (en) 2014-10-10 2016-04-14 Zwipe As Biometric enrolment authorisation

Also Published As

Publication number Publication date
CN110770775A (zh) 2020-02-07
TW201905766A (zh) 2019-02-01
TWI828623B (zh) 2024-01-11
GB2563599A (en) 2018-12-26
US20210042759A1 (en) 2021-02-11
GB201709748D0 (en) 2017-08-02
KR20200019873A (ko) 2020-02-25
WO2018234221A1 (en) 2018-12-27
EP3642778A1 (en) 2020-04-29
JP2020524341A (ja) 2020-08-13

Similar Documents

Publication Publication Date Title
JP7237367B2 (ja) ペイメントカードにバイオメトリック識別子を登録する方法及びペイメントカード
US7819329B2 (en) Method of activating a fingerprint identification process of a smart card according to a given condition and a device thereof
US8103881B2 (en) System, method and apparatus for electronic ticketing
US10726115B2 (en) Biometric device
KR102367791B1 (ko) 공격 방지 바이오메트릭 인증 장치
KR102503897B1 (ko) 스마트카드 및 스마트카드를 제어하기 위한 방법
KR102377147B1 (ko) 지문 인증 가능 장치
US20220158994A1 (en) Systems and methods for provisioning biometric image templates to devices for use in user authentication
JP2017537376A (ja) 生体認証における登録の許可
US20190220582A1 (en) Biometrically authorisable device
CN108604306A (zh) 一种装置
CN105913252A (zh) 一种指纹加密eid金融卡及实现方法
US20190156098A1 (en) Fingerprint authorisable device
US20190251236A1 (en) Biometric device
WO2017109173A1 (en) Biometric device
US11568410B1 (en) Systems and methods for preventing fraudulent credit card and debit card transactions
WO2018087336A1 (en) Fingerprint authorisable demonstrator device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230221

R150 Certificate of patent or registration of utility model

Ref document number: 7237367

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150