特許第6875401号(P6875401)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ズワイプ アクティーゼルスカブの特許一覧

<>
  • 特許6875401-バイオメトリックデバイス 図000002
  • 特許6875401-バイオメトリックデバイス 図000003
  • 特許6875401-バイオメトリックデバイス 図000004
  • 特許6875401-バイオメトリックデバイス 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6875401
(24)【登録日】2021年4月26日
(45)【発行日】2021年5月26日
(54)【発明の名称】バイオメトリックデバイス
(51)【国際特許分類】
   G06F 21/32 20130101AFI20210517BHJP
   G06T 1/00 20060101ALI20210517BHJP
【FI】
   G06F21/32
   G06T1/00 400G
【請求項の数】12
【全頁数】13
(21)【出願番号】特願2018-533069(P2018-533069)
(86)(22)【出願日】2016年12月23日
(65)【公表番号】特表2019-503003(P2019-503003A)
(43)【公表日】2019年1月31日
(86)【国際出願番号】EP2016082566
(87)【国際公開番号】WO2017109176
(87)【国際公開日】20170629
【審査請求日】2019年10月25日
(31)【優先権主張番号】1522870.3
(32)【優先日】2015年12月24日
(33)【優先権主張国】GB
(73)【特許権者】
【識別番号】517124778
【氏名又は名称】ズワイプ アクティーゼルスカブ
(74)【代理人】
【識別番号】110000556
【氏名又は名称】特許業務法人 有古特許事務所
(72)【発明者】
【氏名】ラルセン, ステフェン
【審査官】 宮司 卓佳
(56)【参考文献】
【文献】 特表2011−515724(JP,A)
【文献】 特開2008−065438(JP,A)
【文献】 特開2010−171875(JP,A)
【文献】 特開2005−038257(JP,A)
【文献】 特開2008−084044(JP,A)
【文献】 特開2002−133384(JP,A)
【文献】 特開2011−054120(JP,A)
【文献】 特開2013−250776(JP,A)
【文献】 特開2007−241565(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/32
G06T 1/00
(57)【特許請求の範囲】
【請求項1】
バイオメトリックセンサを備えたスマートカードの動作方法であって、
通常動作モードで前記スマートカードが動作する工程と、
前記スマートカードの可能な不正使用を検知する工程と、
前記スマートカードの可能な不正使用の検知に応答して、前記スマートカードの使用の制限はされるが防止はされない制限動作モードで前記スマートカードを動作する工程と、を含み、
前記制限は、
前記通常動作モードにおいて行える認証の後に前記スマートカードのベアラが第1のアクションを行うことを許可し、そして、前記通常動作モードにおいて行える認証の後に前記ベアラが第2のアクションを行うことを許可しない工程と、
前記ベアラがアクションを行うことを許可する前に、前記通常動作モードで同じアクションを行うために要求されるよりも高い認証信頼スコアを要求する工程と、
前記ベアラがアクションを行うことを許可する前に、前記スマートカードによって実行される第1の認証工程、及び、前記スマートカードによって実行され且つ前記通常動作モードでは同じアクションを行うために要求されない第2の認証工程を通過するように前記ベアラに要求する工程と、
前記スマートカードによって前記ベアラを認証するときに、前記バイオメトリックセンサを用いた前記ベアラの認証を防止する工程と、のうちの少なくとも1つの工程を含む、方法。
【請求項2】
前記可能な不正使用が、前記スマートカードそれ自体によって検知される、請求項1に記載の方法。
【請求項3】
前記可能な不正使用の検知が、前記バイオメトリックセンサを用いて認証を得るための反復される不成功の試行を検知する工程を含む、請求項1または2に記載の方法。
【請求項4】
前記可能な不正使用が、第1のアクションを行うための認証を得るための第1回目の反復される不成功の試行後に検知され、そして、前記可能な不正使用が、第2のアクションを行うための認証を得るための第2回目の異なる回数の反復される不成功の試行後に検知される、請求項3に記載の方法。
【請求項5】
前記可能な不正使用の検知に応答して、可能な不正を示すアラートを送信する工程をさらに含む、請求項1から4のいずれか一項に記載の方法。
【請求項6】
前記制限が、前記通常動作モードにおいて行える認証の後に前記ベアラが第1のアクションを行うことを許可するが、前記通常動作モードにおいて行える認証の後に前記ベアラが第2のアクションを行うことを許可しない工程を含む、請求項1から5のいずれか一項に記載の方法。
【請求項7】
前記制限が、前記ベアラがアクションを行うことを許可する前に、前記通常動作モードで同じアクションを行うために要求されるよりも高い認証信頼スコアを要求する工程を含む、請求項1から6のいずれか一項に記載の方法。
【請求項8】
前記制限が、前記ベアラがアクションを行うことを許可する前に、前記スマートカードによって実行される第1の認証工程、及び、前記スマートカードによって実行され且つ前記通常動作モードでは同じアクションを行うために要求されない第2の認証工程を通過するよう前記ベアラに要求する工程を含む、請求項1から7のいずれか一項に記載の方法。
【請求項9】
前記制限が、前記スマートカードによって前記ベアラを認証するときに、前記バイオメトリックセンサを用い前記ベアラの認証を防止する工程を含む、請求項1から8のいずれか一項に記載の方法。
【請求項10】
前記制限が、権限のある人または法人によって除去されるまで残っている、請求項1から9のいずれか一項に記載の方法。
【請求項11】
前記ベアラが、第2の認証を通過した後に前記制限を除去するよう認証される、請求項10に記載の方法。
【請求項12】
前記バイオメトリックセンサが指紋センサである、請求項1から11のいずれか一項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、内蔵バイオメトリックセンサを備えたスマートカードと、このようなカードを用いて、そのベアラを認証する方法とに関する。
【背景技術】
【0002】
クレジットカードやデビットカードなどの電子カードの使用が増えて、支払いや現金引出しが行われるようになればなるほど、不正のリスクも増える。例えば、ユーザのカードが盗まれた場合、権限のない人が、ユーザの銀行口座またはクレジット・プロバイダから権限のない電子決済や現金引出しを行うことができる。
【発明の概要】
【発明が解決しようとする課題】
【0003】
チップ・アンド・ピン保護の使用は、2要素認証、すなわち、物理的なカードとユーザのPINの知識との所有を通して、この種の不正のリスクを減らす。しかし、この種の認証は時には不便であり得る。さらに、非接触型ペイメント技術がますます普及しており、しばしば、PINの入力が要求されない。すなわち、権限のないユーザが、非接触型ペイメントを介して、盗難カードを用いて不正取引をなお行い得る。
【0004】
提案されている1つの解決策は、カードに内蔵された指紋センサなどのバイオメトリックセンサを備えるスマートカードの使用である。権限のあるユーザは、初めに実際のカード上に自分の指紋を登録し、次いで、任意の支払いまたは引出しを認証するために自分の指または親指を指紋センサ上に置くよう要求される。カード内の指紋照合アルゴリズムが一致を検知すると、カードは、スマートカードセキュアエレメントがPOSまたはATM端末と通信することを許可し、金融取引が行われることを許可する。一致がないと取引はない。
【0005】
このようなバイオメトリックスマートカードの有用性を改善することが、セキュリティの改善を損なうことなく望まれている。
【課題を解決するための手段】
【0006】
したがって、本発明は、第一の態様では、デバイス内に内蔵されたバイオメトリックセンサを用いて、ポータブルバイオメトリック認証デバイスのベアラの身元を認証する工程と、認証の信頼スコアを決定し、ベアラが認証されて信頼スコアが所定の閾値を下回る場合に第1のアクションを許可し、そして、ベアラが認証されて信頼スコアが所定の閾値を上回る場合に第2のアクションを許可する工程とを含む方法を提供する。
【0007】
この方法は、指紋、拇印、または他のバイオメトリックスキャンが完全に一致しないときでも、デバイスの使用を許可する。これは、例えば、指紋の場合、ベアラが指を切ったり焼いたりするとき、指紋の変化がデバイスに以前に記録された指紋と比較して損害をもたらす場合に起こり得る。
【0008】
本明細書で用いられるように、「ポータブル」という用語は、例えば、壁またはより大きなデバイスに取り付けられたものなどの固定スキャナと区別するために理解されるべきである。種々の実施形態では、ポータブルデバイスは、100グラム未満の質量および/または100立方センチメートル未満の体積を有していてもよい。デバイスは、カード、フォブなどの形態であってもよい。
【0009】
大部分のバイオメトリック検証アルゴリズムは、バイオメトリックスキャンを認証するときに、単に、はい/いいえ出力を提供するだけでなく、この名前では必ずしも知られていないが、何らかの形式の「信頼スコア」も提供し、これは一致の精度における信頼度を示すものと理解されよう。
【0010】
典型的には、信頼スコアは、認証後にのみ一致の信頼度を示す。すなわち、指紋が一致するとみなされない場合、信頼スコアはないかも知れない。しばしば、信頼スコアは、0または0%(ほとんど一致しない)から1または100%(完全に一致)までの範囲になる(またはその逆)。しかし、信頼スコアは、アルゴリズムに応じて、一致と決定するために用いられるそれ自体であってもよい。例えば、閾値の信頼スコアを上回ると、一致と決定される。
【0011】
好ましくは、ベアラが認証されて信頼スコアが閾値を上回る場合、第2のアクションセットが許可される。第2のアクションセットは、好ましくは、第1のアクションと、ベアラが認証されて信頼スコアが所定の閾値を下回る場合に許可されない少なくとも1つのアクションとを含む。
【0012】
いくつかの実施形態では、ベアラが認証されて信頼スコアが閾値を下回る場合、第1のアクションセットが許可されてもよい。第2のアクションセットは、好ましくは、第1のアクションセットにない1つ以上のアクションを含み、そして、好ましくは、第1のアクションセットのすべてを含む。
【0013】
第1のアクションまたはアクションセットは、好ましくは、不正に行われることになると、第2のアクションまたはアクションセットよりも害が少なくなる。すなわち、バイオメトリックスキャンに影響を及ぼす身体の損傷などの場合に、より低いセキュリティのアクションがベアラに許可されて、類似のバイオメトリックスキャンを有する権限のない人により発生し得るデバイスの不正使用を最小限にするために、より高いセキュリティ機能へのアクセスを制限する一方、ユーザのデバイスは完全には無効にならない。
【0014】
いくつかの実施形態では、1つ以上のアクションは取引であってもよい。例えば、1つ以上のアクションは、支払い、現金自動預払機からなどの現金引出、銀行振込、または任意の他の金融取引を含む金融取引であってもよい。
【0015】
一実施形態では、第1のアクションは、口座の残高照会、またはカードの再発行請求などの非金融アクションであってもよく、第2のアクションは、支払い、現金引出、または銀行振込などの金融アクションであってもよい。上記のように、これは、デバイスの何らかの使用をなお許可する一方で、不正な金融取引が行われるというリスクを減らす。
【0016】
一実施形態では、第1および第2のアクションは金融アクションであってもよい。第1の金融取引は、所定の第1の金融上限を超えない金融取引であってもよい。次いで、第2の金融取引は、所定の第2のより高い金融上限を超えないか、または金融上限のない金融取引であってもよい。
【0017】
第1の金融取引は、第1の金融アクションセットを含み、第2の金融取引は、第1の金融アクションセットにない金融アクションを含む第2の金融アクションセットを含んでもよい。
【0018】
代替の実施形態では、アクションは、1つ以上のセキュアエリアにアクセスする工程を含んでもよい。本明細書では、セキュアエリアとは、アクセスカードまたは他のアクセス認証を要求するエリアのような、一般公衆が容易にアクセスできないエリアを指す。
【0019】
好ましくは、第1のアクションは、1つ以上の低セキュリティ・セキュアエリアにアクセスする工程を含み、第2のアクションは、1つ以上の低セキュリティ・セキュアエリアと1つ以上の高セキュリティ・セキュアエリアとにアクセスする工程を含む。
【0020】
例えば、低セキュリティエリアは、1つ以上のパーキングエリア、ロビー、休憩室などへのアクセスを許可するなど、安全なサイト内の共有エリアを含み得る一方、高セキュリティエリアは、より制限されたアクセス、例えば、サイトのユーザのサブセットのみがアクセスできるエリア、例えば、機密情報を有するエリアや高価値商品などを保存するエリアを含み得る。
【0021】
いくつかの実施形態では、本方法は、ベアラが認証されて信頼スコアが所定の閾値を下回るときと、および任意に、1つ以上の他の基準が満たされるときとに、アラートを送信する工程を含んでもよい。このような基準は、例えば、高レベルの認証が行われた後、または所定数の第1のアクションが行われた後の数日を含んでもよい。アラートは、デバイス発行者および/またはデバイスのベアラに送信されてもよい。これは、デバイス発行者が、例えば、使用が疑わしいかどうかを監視するために、デバイスがこのモードで用いられていることを知っているために望ましいことであり得る。また、知っていない場合、劣化モードでデバイスを用いていることをベアラに知らせてもよい。これは、例えば、新しいバイオメトリック識別子を登録することによって、状況を解決するよう促し得る。
【0022】
いくつかの実施形態では、複数の閾値が用いられてもよく、信頼スコアがより高い閾値を超える際に追加のアクションが許可される。
【0023】
好ましい実施形態では、バイオメトリックセンサは指紋センサである。しかし、EKG読み取りなどのような他のバイオメトリック識別子が用いられてもよいことは理解されよう。
【0024】
本方法は、反復される不成功の認証試行を検知する工程を含んでもよい。これは、デバイスそれ自体によって、または別のコンピュータシステムによって検知されてもよい。ベアラの指紋がデバイスに保存された参照指紋と一致しないため、不成功の認可試行は失敗し得るが、他の検知手段が採用されてもよい。
【0025】
本方法は、反復される不成功の認証試行の検知に応答して、可能な不正を示すアラートを送信する工程をさらに含んでもよい。このアラートは、所定回数の試行の後、および/または、ある他の基準が満たされたことに応答して送信されてもよい。例えば、デバイスが第2のアクションを許可するために用いられているというアラートを送信する前には、第1のアクションを許可するために用いられているときよりも必要な試行回数は少なくて済み得る。
【0026】
本方法は、反復される不成功の認証試行の検知に応答して、および/または、可能な不正使用を検知して、ベアラの第1および/または第2のアクションを制限する工程をさらに含んでもよい。例えば、ベアラは、高い信頼スコアが検知されたとしても、第2のアクションを行うことを許可されない可能性がある。あるいは、またはさらに、ベアラは、低い信頼スコアでアクションを取ることを許可されない可能性がある。
【0027】
いくつかの実施形態では、ベアラは、第2の認証工程を通過するなど、第1および/または第2のアクションを行うために追加の基準を満たすよう要求されてもよい。第2の認証工程は、例えば、PINを入力する工程を含んでもよい。
【0028】
制限は、権限のある人または法人によって除去されるまで、残り得る。これは、例えば、ベアラまたはデバイス発行者によって認証された任意の人であり得る。
【0029】
いくつかの実施形態では、ベアラは、第2の認証を通過した後にのみ制限を除去するよう認証されてもよい。例えば、ベアラは、郵便、電子メール、テキストなどによって、制限を除去するために端末(例えば、銀行端末)に入力され得る再活性化コードが送信されてもよい。あるいは、ベアラは、例えば、デジタルコントロールパネル(例えば、オンラインバンキングまたはセキュアコンピュータインターフェース)にログオンすることによって、パスワードを用いて制限を除去できてもよい。さらに別の実施形態では、ベアラは、その後、制限を除去し得る銀行窓口に写真付身分証明書を提示することなどによって、デバイス発行者に身分証明書を提示するよう要求されてもよい。
【0030】
この制限された動作モードは、低い信頼スコアのため劣化動作モードと組み合わされてもよいが、別々に用いられてもよい。
【0031】
したがって、本発明は、別の態様では、内蔵されたバイオメトリックセンサを備えたポータブルバイオメトリック認証デバイスの可能な不正使用を検知する工程と、可能な不正使用が停止した後に、デバイスのその後の使用を制限するが防止しない工程とを含む方法を提供してもよい。本方法は、任意に、上記方法に関連して記載の任意の1つ以上またはすべてのオプションの特徴を含んでもよい。
【0032】
この方法によれば、バイオメトリックセンサに伴うリスクの一部は、可能な不正使用が検知されたときにデバイスの後の使用を制限することによって無効にし得るが、デバイスを完全に無効にすることはできない。したがって、システムがおそらく不正使用を検知した場合、この可能な不正使用が停止すると、デバイスはアクティブのままであるが機能性
は低下する。もちろん、この劣化動作モードの有効性は、デバイスが盗まれたり、他に損なわれるときなど、実際の不正が認められる場合などに、従来の方法でデバイスを完全に無効にすることを妨げるものではない。
【0033】
上記のように、可能な不正使用を検知する工程は、バイオメトリックセンサを用いて認証を得るための反復される不成功の認証試行を検知する工程を含んでもよい。これは、デバイスそれ自体または別のコンピュータシステムによって検知されてもよい。ベアラの指紋がデバイスに保存された参照指紋と一致しないため、不成功の認証試行は失敗し得るが、他の検知手段も採用してもよい。
【0034】
本方法は、可能な不正の検知に応答して、反復される不成功の認証試行を検知する工程などによって、可能な不正を示すアラートを送信する工程をさらに含んでもよい。このアラートは、所定数の試行の後、および/または、ある他の基準が満たされることに応答して送信されてもよい。例えば、ベアラがあるアクションを行おうと試みているというアラートを送信する前には、別のアクションよりも必要な試行回数は少なくて済み得る。
【0035】
劣化動作モードでは、ベアラは、いったん認証されると、少なくとも1つのアクションをなお行い得る。すなわち、この動作モードでは、デバイスは完全には無効になっていない。制限には、ベアラが第1のアクションを行うことを許可されるが、通常は許可される第2のアクションを行うことは許可されないことが含まれてもよい。あるいは、またはさらに、認証には、1つ以上のアクションについては、通常必要とされるよりもより高い信頼スコアが必要とされてもよい。
【0036】
制限には、第2の認証工程を通過する工程など、1つ以上のアクションを行うためにベアラが追加の基準を満たすよう要求されることが含まれてもよい。第2の認証工程は、例えば、PINを入力する工程を含んでもよい。
【0037】
制限は、権限のある人または法人によって除去されるまで残り得る。これは、例えば、デバイス発行者の権限のある人によって行い得る。あるいは、ベアラは、例えば、郵便、電子メール、テキストなどによって、制限を除去するために端末(例えば、銀行端末)に入力され得る再活性化コードが送信されてもよい。さらに、あるいは、ベアラは、非常に権限のある場合、例えば、デジタルコントロールパネル(例えば、オンラインバンキングまたはセキュアコンピュータインターフェース)を用いて、制限それ自体を除去できてもよい。
【0038】
制限には、バイオメトリックセンサを無効にする工程、または他に、バイオメトリックセンサを用いてベアラの認証を防止する工程が含まれてもよい。したがって、デバイスは、署名、または、チップ・アンド・ピンのような他の手段によってのみ用いられ得る。
【0039】
本発明はまた、スマートカードであり得る、この方法で用いるためのポータブルバイオメトリック認証デバイスを提供してもよい。したがって、ポータブルバイオメトリック認証デバイスは、内蔵されたバイオメトリックセンサを備えてもよく、バイオメトリックセンサの可能な不正使用を検知して制限動作モードに入るように構成される。デバイスは、上記方法の任意の態様を実施してもよい。
【0040】
一実施形態では、ベアラが認証されて制限動作モードで動作しているときに、デバイスは、制限動作モードで動作しているという表示を含むベアラの認証を示すメッセージを送信してもよい。
【0041】
他の実施形態では、ベアラが認証されて制限動作モードで動作しているときに、デバイスは、認証されたベアラに対して通常許可されるアクションのサブセットのみを許可するメッセージを送信してもよい。
【0042】
第1の方法に戻ると、種々の実施形態では、認証は、デバイス上で(局所的に)行われてもよく、例えば、スキャンした指紋はデバイスを離れない。例えば、デバイスは、ベアラの身元を認証した後、ベアラが認証されたことを示すメッセージを送信してもよく、メッセージは、信頼スコアを含んでもよいか、または、信頼スコアを示してもよい(例えば、信頼スコアが所定の閾値を下回っている場合に第1のメッセージを送信し、そして、信頼スコアが所定の閾値を上回っている場合に第2の異なるメッセージを送信してもよい)。
【0043】
さらなる態様では、本発明はまた、上記方法で用いるための、ポータブルバイオメトリック認証デバイスを提供してもよい。したがって、ポータブルバイオメトリック認証デバイスは、内蔵されたバイオメトリックセンサを備えてもよく、バイオメトリックセンサを用いてデバイスのベアラの身元を認証し、認証の信頼スコアを決定し、そして、ベアラが認証されたかどうかを示し、認証の信頼スコアを示すメッセージを送信するように構成される。
【0044】
デバイスは、好ましくは、RFIDまたはNFC通信を用いるなど、無線通信が可能である。しかし、デバイスは、例えば、接触パッドなどを介する接触接続を備えていてもよい。種々の実施形態では、デバイスは、無線通信と接触通信との両方を可能にしてもよい。
【0045】
例示的なデバイスとしては、アクセスカード、クレジットカード、デビットカード、プリペイドカード、ポイントカード、IDカード、および暗号カードのうちの1つが挙げられる。
【0046】
デバイスは、好ましくは、85.47mm〜85.72mmの幅と、53.92mm〜54.03mmの高さとを有するスマートカードであってもよい。スマートカードは、0.84mm未満、好ましくは通常のスマートカードの厚さである約0.76mm(例えば±0.08mm)の厚さを有していてもよい。より一般的には、スマートカードは、スマートカードの仕様であるISO7816に準拠していてもよい。
【0047】
上記方法は、このポータブルバイオメトリック認証デバイスの任意の特徴のすべてのうちの任意の1つ以上を採用するデバイスを用いてもよいことが理解されよう。
【0048】
さらに別の態様では、本発明は、また、内蔵バイオメトリックセンサを備えるポータブルバイオメトリック認証デバイスと通信するためのデバイスリーダーを備えるコンピュータシステムであって、デバイスのベアラの認証の信頼スコアの表示を受信するように構成され、ベアラが認証されて信頼スコアが所定の閾値を下回る場合に第1のアクションを許可し、そして、ベアラが認証されて信頼スコアが所定の閾値を上回る場合に第2のアクションを許可するように構成されているコンピュータシステムを提供してもよい。
【0049】
コンピュータシステムは、上記の任意のおよび好ましい特徴のうちの任意の1つ以上またはすべてを行うように構成されていてもよい。
【0050】
以下に、本発明の好ましい実施形態を、例示のみを意図して添付の図面を参照しながらより詳細に説明する。
【図面の簡単な説明】
【0051】
図1】従来のパッシブスマートカードの回路である。
図2】指紋スキャナを備えるパッシブスマートカードの回路である。
図3】指紋スキャナを備えるパッシブスマートカードのための外部ハウジングである。
図4】指紋スキャナを備える積層パッシブスマートカードである。
【発明を実施するための形態】
【0052】
図1は、典型的なパッシブスマートカード2の構造を示す。駆動中のカードリーダー4は、アンテナ6を介して信号を送信する。信号は、典型的には、NXP Semiconductors社製のMIFARE(登録商標)とDESFire(登録商標)システムとでは13.56MHzであるが、HID Global Corp.社製の低周波PROX(登録商標)では125kHzであり得る。この信号は、同調コイルとコンデンサとを備えるスマートカード2のアンテナ8によって受信され、次いで、通信チップ10に渡される。受信信号は、ブリッジ整流器12によって整流され、そして、整流器12の直流出力は、通信チップ10からのメッセージングを制御する処理ユニット14に提供される。
【0053】
処理ユニット14からの制御信号出力は、アンテナ8を横切って接続された電界効果トランジスタ16を制御する。トランジスタ16をオンとオフとにスイッチすることによって、信号がスマートカード2によって送信され、リーダー4内の適当な制御回路18によって復合され得る。このタイプのシグナリングは、後方散乱変調として知られており、リーダー4がそれ自体への戻りメッセージに駆動するために用いられるという事実によって特徴づけられる。
【0054】
図2は、カードリーダー104と、図1に示す従来技術のパッシブスマートカード2のバリエーションであるパッシブスマートカード102との構造を示す。図2に示すスマートカード102は、指紋認証エンジン120を備えるように適合されている。
【0055】
さらに、スマートカード102は、RF(無線周波数)信号を受信するためのアンテナ108と、アンテナ108によって給電されるパッシブ通信チップ110と、またアンテナ108によって給電されるパッシブ指紋認証エンジン120とを備える。
【0056】
本明細書で用いられるように、「パッシブスマートカード」という用語は、通信チップ110が、例えば、カードリーダー118によって生成された励起場から収集されたエネルギーによってのみ給電されるスマートカード102を意味すると理解されるべきである。すなわち、パッシブスマートカード102は、リーダー118に依存して、ブロードキャストのための電力を供給する。パッシブスマートカード102は、通常バッテリを備えないが、バッテリは、回路(ただし、ブロードキャストのためではない)の補助部品に給電するために備えられてもよく、このようなデバイスは、しばしば「セミパッシブデバイス」と呼ばれる。
【0057】
同様に、「パッシブ指紋/バイオメトリック認証エンジン」という用語は、励起場、例えば、カードリーダー118によって生成されたRF励起場から収集されたエネルギーによってのみ給電される指紋/バイオメトリック認証エンジンを意味すると理解されるべきである。
【0058】
アンテナ108は、誘導コイルと、カードリーダー104からRF信号を受信するように調整されるコンデンサとを備える同調回路を備える。リーダー104によって生成された励起場に曝されると、アンテナ108に電圧が誘起される。
【0059】
アンテナ108は、アンテナ108の各端に1つずつ、第1および第2の端部出力線122、124を備える。アンテナ108の出力線は、指紋認証エンジン120に接続され、指紋認証エンジン120に電力を供給する。この構成では、整流器126が設けられ、アンテナ108によって受信された交流電圧を整流する。整流された直流電圧は、平滑コンデンサを用いて平滑化され、指紋認証エンジン120に供給される。
【0060】
指紋認証エンジン120は、処理ユニット128と、好ましくは、図3および4に示すエリア指紋リーダー130である、指紋リーダー130とを備える。指紋認証エンジン120は受動的であり、したがって、アンテナ108からの電圧出力のみによって給電される。処理ユニット128は、合理的な時間内にバイオメトリック照合を行えるように、非常に低電力かつ非常に高速であるように選ばれたマイクロプロセッサを備える。
【0061】
指紋認証エンジン120は、指紋リーダー130に提示された指または親指をスキャンし、処理ユニット128を用いて、指または親指のスキャンした指紋を、予め保存された指紋データと比較するように構成される。次いで、スキャンした指紋が予め保存された指紋データと一致するかどうか決定される。好ましい実施形態では、指紋画像を捕捉し、カード102のベアラを認証するために要する時間は1秒未満である。
【0062】
一致と決定すると、通信チップ110は、認証されて、指紋認証エンジン120を通信チップ110の処理ユニット114に接続する通信線を介してカードリーダー104に信号を送信する。通信チップ110は、従来の通信チップ10と同様に、後方散乱変調によって信号を送信する。
【0063】
状況によっては、カード102の所有者が負傷して、カード102に登録されている指の損傷につながり得る。この損傷は、例えば、評価されている指の部分の傷跡であり得る。従来のシステムでは、良好なセキュリティを保証するために、一致と決定するための閾値は非常に高く設定されているかも知れない。しかし、その結果、このような損傷は、所有者がカード102によって認証されないことを意味し得る。
【0064】
以下の方法は、バイオメトリックカード102の劣化動作モードを可能にし、このような傷害などの場合にベアラによるカード102の限定された使用を可能にし得る。これは、傷害が治癒するか新しいカード102が発行されるようになるまで、または既存のカード102に新しい指紋(例えば、別の指の指紋、または傷害/傷跡を含む。)を登録することが可能になるまで、ユーザが基本機能をなお行えることを意味する。
【0065】
指紋認証ユニット120は、一致と決定するために比較的低い閾値を用いるように構成される。次いで、認証を行うときに、指紋認証ユニット120は信頼スコアも決定する。送信された信号は、カードのベアラが認証されたという表示と、認証の信頼スコアとの両方を含む。これにより、カードリーダー118(または、それが接続されているコンピュータシステム)は、カード102のベアラに与えるアクセスのレベルを決定することができる。
【0066】
一実施形態では、スマートカード102は、剛性ハウジング134を備えるトークンなどであってもよく、剛性ハウジング134から指紋センサ130が露出される。この構成を図3に示す。別の実施形態では、スマートカード202は、図4に示すような積層型スマートカード202であってもよい。このようなスマートカードは、典型的には、スマートカードの国際仕様であるISO7816に準拠する。
【0067】
一実施形態では、スマートカード102は、クレジットカード、デビットカード、または他の支払いカードなどの金融カードである。カードリーダー118は、POS端末または現金自動預払機の端末であってもよい。カードリーダー118は、3つのレベルの信頼度を認識し、対応するレベルの性能を可能にするように構成される。
【0068】
レベル1)
レベル1のスコアは、完全機能性動作モードを許可する。このレベルでは、非常に低い本人拒否率(false rejection rate:FRR)、すなわち、非常に高いバイオメトリックマッチング信頼スコアを有する完全一致が必要である。これは、典型的には、カードのベアラを認証するために従来のシステムで必要とされ得るレベルである。一致がこれらの基準を満たすと、カードは完全な機能性で動作する。例えば、支払いまたは現金引出しの場合、カードを用いて最大カード承認額までの取引が認証され得る(例えば、上限400ドル)。
【0069】
レベル2)
レベル2のスコアは、機能性が低減された動作モードを許可する。このレベルでは、低いマッチングスコアを有する部分一致および/または中間のFRRが必要であり得る。このレベルの一致は、典型的には、従来のシステムでは拒否され得る。しかし、ベアラが権限のある人であるという合理的な可能性がなお存在する。一致がこれらの基準を満たすと、カードはなお動作するが、機能性は低下する。例えば、支払いまたは現金引出しの場合、カードを用いて減額された承認額までの取引が認証され得る(例えば、上限50ドル)。
【0070】
レベル3)
レベル3のスコアは動作を許可しない。このレベルは、典型的には、非常に高いFRRがあるときに起こり得る。このレベルのスコアでは、カードは動作しない。例えば、支払いや現金引出しの場合、取引は認証されない。
【0071】
大部分のバイオメトリック照合アルゴリズムは、ある種のマッチングスコアまたは信頼スコアを提供することに留意すべきである。しばしば、ベアラを認証するか否かの決定が、このスコアがある閾値を超えるか否かに基づいて行われる。このように、多くの既存のバイオメトリック照合アルゴリズムが、この方法を実施するために用いられ得る。
【0072】
カード102が、不成功すなわち複数のレベル3のスキャンの認証の反復試行を検知すると、カードは、可能な不正を示す信号をリーダー118に送信し得る。例えば、カードは、3回の不成功の試行後、このようなメッセージを送信し得る。
【0073】
種々の実施形態では、カードがレベル3のスキャンを検知するたびに、権限のないベアラがカードの使用を試行したことを知らせるメッセージと行われた連続試行数とをリーダー118に送信してもよい。
【0074】
次いで、カードは、ある回数不成功の認証試行の後に、動作不能になるか、または、さらなる低減動作モードに置かれるように構成されてもよい。カードは、例えば、銀行の端末にPINを入力すること、または、写真付身分証明書を銀行員に提示することによって、カードが再有効化されるまでこのモードに置かれてもよい。
【0075】
低減動作モードが有効にされると、カード102は、PINまたは他の検証手段でのみ使用可能であり得る。カードは、また、あるいは、PINまたは後で正しく認証された指紋とともに用いられたときであっても、課された取引限度、例えば$25が低減され得る。
【0076】
上記実施形態は主に金融スマートカードに関するものであるが、この動作モードは、バイオメトリック認証モジュール120を備える任意の他のタイプのデバイスに適用し得ることが理解されよう。例えば、本方法は、アクセス制御システムに適用し得る。レベル1のスキャンは、ベアラがアクセスすることが許可されているすべてのエリアへのアクセスを許可し、劣化動作モードをなお許可するレベル2のスキャンは、建物や駐車場などの低セキュリティエリアへのアクセスを許可し、ベアラは、例えば、交換カードなどを請求するためにセキュリティデスクになお達し得る。このようなシステムでは、スマートカード102は、例えば、フォブなどと交換され得る。
図1
図2
図3
図4