JP2018529155A - セキュリティで保護されたパッシブ型rfidデバイス - Google Patents

セキュリティで保護されたパッシブ型rfidデバイス Download PDF

Info

Publication number
JP2018529155A
JP2018529155A JP2018506323A JP2018506323A JP2018529155A JP 2018529155 A JP2018529155 A JP 2018529155A JP 2018506323 A JP2018506323 A JP 2018506323A JP 2018506323 A JP2018506323 A JP 2018506323A JP 2018529155 A JP2018529155 A JP 2018529155A
Authority
JP
Japan
Prior art keywords
rfid
passive
communication module
rfid device
antenna
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2018506323A
Other languages
English (en)
Inventor
サラ フォルタサン,
サラ フォルタサン,
ピーター ロバート ロウ,
ピーター ロバート ロウ,
Original Assignee
ズワイプ アクティーゼルスカブ
ズワイプ アクティーゼルスカブ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ズワイプ アクティーゼルスカブ, ズワイプ アクティーゼルスカブ filed Critical ズワイプ アクティーゼルスカブ
Publication of JP2018529155A publication Critical patent/JP2018529155A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07773Antenna details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0707Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation
    • G06K19/0708Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation the source being electromagnetic or magnetic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0712Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of triggering distinct operating modes or functions dependent on the strength of an energy or interrogation field in the proximity of the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Automation & Control Theory (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Credit Cards Or The Like (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

RFIDデバイス102、140は、アンテナ108と、パッシブ型RFID通信モジュール110と、パッシブ型バイオメトリック認証モジュール120とを備えている。パッシブ型RFID通信モジュール110は暗号化を用いることなくデータをRFID読取装置104へ送信するように構成されている。しかしながら、RFIDデバイス102、140は、バイオメトリック認証モジュール120によりまずユーザの本人確認がなされるまで電力をパッシブ型バイオメトリック認証モジュール120のみに供給し、次いで、通信を許可するためにパッシブ型RFID通信モジュール110に電力を供給するように構成されている。このようにすることにより、RFIDデバイス102、140は従来の暗号化されていないRFIDタグと比べてスニッファを用いた攻撃に対して強くなる。というのは、RFIDデバイス102、140は認可されたバイオメトリック識別子が提示されるまでデータを安全に保持するようになっているからである。
【選択図】図2

Description

本発明はセキュリティで保護されたパッシブ型無線周波数識別(RFID)デバイスに関するものである。
図1には、従来のパッシブ型RFIDデバイス2のアーキテクチャが示されている。電力が供給されているRFID読取装置4がアンテナ6を通じて信号を送信するようになっている。この信号は、NXP Semiconductors社により製造されるMIFARERシステムおよびDESFireRシステムの場合は典型的には13.56MHzであるが、HID Global Corp社において製造される低周波PROXR製品の場合は125kHzであってもよい。また、この信号は、同調コイルとコンデンサとを有するRFIDデバイス2のアンテナ8により受信され、次いで、RFIDチップ10に送られる。受信された信号は、ブリッジ型整流器12により整流され、整流器12により出力されるDC電力は制御回路14に電力を供給するために用いられる。
制御回路14からのデータ出力は電界効果トランジスタの如きトランジスタ16に伝達され、トランジスタ16はアンテナ8に並列に接続されている。電界効果トランジスタ16のオン/オフを切り換えることにより、RFIDデバイス2により信号を送信して、RFID読取装置4の適切な制御回路18により解読することができるようになっている。このタイプの信号方式は、バックスキャッタモジュレーション(backscatter modulation)またはアクティブロードモジュレーション(active load modulation)として知られ、RFID読取装置4がそれ自体への返信メッセージのための電力を供給するのに用いられるという特徴を有している。
制御回路14は、少なくともパッシブ型RFIDデバイス2の識別番号を格納し、典型的には変調された制御信号を生成するための集積回路を有している。また場合によっては、制御回路14は読み出し専用であってもよいしまたは再書き込み可能であってもよい不揮発性メモリーをさらに有するようになっていてもよい。当該不揮発性メモリーは同じ機構により送信されうるさらなるデータを格納する。
一部のRFIDデバイス2には、識別番号、またはチップ10に格納される個人情報、たとえばRFIDデバイス2の所有者についての情報を保護するための精巧な暗号化を有するRFIDチップ10が用いられるようになっている。これらのRFIDチップ10は一般的に「安全チップ」または場合によっては「支払いチップ」と呼ばれる。しかしながら、ほとんどのRFIDデバイス2では、暗号化を用いず、暗号化せずに識別番号を読取装置6へ送るようになっている単純なチップ10が用いられている。典型的には、これらのデバイスは、始動して励起場から十分な電力を抽出すると自動的に識別子を放送し始める。このようなデバイス2は、一般的に、たとえば動物のタグ付け、ユーザID、建物へのアクセスなどの低セキュリティ用途において用いられている。これらのデバイスからのメッセージは無許可の第三者により容易に傍受される恐れがある。
1つの例示的な状況では、提示された時に保護領域へのアクセスを許可する識別子をアクセス制御カードが含んでいる。このアクセス制御カードは、暗号化を用いていないのでスニッファを用いた攻撃(カードの内容の無許可で読み取ることに対して一般的に用いられる表現)を受けやすくなっている。スニッファを用いた攻撃では、攻撃者は公共の場所でRFID読取装置を隠し持ってこのアクセス制御カードの保持者に接近する。隠し持ったRFID読取装置がRFIDデバイスの近くに接近すると、RFIDチップが作動し、RFID読取装置はRFIDチップの内容を読むことができる。RFIDチップ内の識別子が明らかになると、攻撃者はアクセス制御カードのコピーを作成することができる。このことにより、アクセス制御カードのコピーを用いて保護領域に無許可でアクセスすることが可能となる。
この単純なチップ10の欠点についてはメディアにより大きく報告されており、一般の人達も銀行カードに用いられているタイプの安全チップ10についても同じような欠点を有しているのではないかと考えている。
少なくとも本発明の好ましい実施形態では、スニッファを用いた攻撃を防ぐためにRFIDデバイスのセキュリティを向上させることを目的としている。
本発明の第一の態様によれば、RFIDデバイスは、アンテナと、暗号化を用いることなくデータをアンテナを通じてRFID読取装置へ送信するように構成されるパッシブ型RFID通信モジュールと、RFIDデバイスのユーザを識別するように構成されるパッシブ型バイオメトリック認証モジュールとを備え、RFIDデバイスがパッシブ型RFID通信モジュールとパッシブ型バイオメトリック認証モジュールとの両方にアンテナを用いて抽出された電力により電力が供給されるように構成され、パッシブ型バイオメトリック認証モジュールがユーザの識別情報を確認するまでアンテナから十分な電力がパッシブ型RFID通信モジュールに到達するのを妨ぐことによりパッシブ型RFID通信モジュールが動作不能にされるようにRFIDデバイスが構成されている。
かかるRFIDデバイスは上述のタイプのスニッファを用いた攻撃に対して強い。というのは、かかるRFIDは承認されているバイオメトリック識別子が提示されるまでそのデータを安全に保持するようになっているからである。このことは、まずバイオメトリック認証モジュールのみに電力を供給し、有効なバイオメトリック識別子が提示されるまでかかるRFIDデバイスのRFID通信モジュールに電力を供給しないままにして、認可されたユーザの認知および承諾なしにデバイスにアクセスすることができないことを担保することにより達成される。RFID通信モジュールはいったん機能が有効になったならばRFID読取装置にその識別番号を送信することができる。
本発明は暗号化を使用しないタイプのRFIDデバイスにとくに適用可能である。というのは、このようなデバイスは本来スニッファを用いた攻撃に対して弱く、暗号化を使用するRFIDデバイスはそのような攻撃から自分自身を守る他の手段を有しているからである。すなわち、暗号化を使用しないタイプのRFIDデバイスはRFIDデバイスのクローンの作製を可能とする十分なデータを送信してしまうからである。当該データは、たとえばカードまたはカードのユーザに関する(バイオメトリック識別子とは異なる)識別子(数値識別子)でありうる。
バイオメトリック保護が組み込まれているRFIDデバイスは公知技術であるが、このようなシステムは、以前から、バイオメトリック認証と平行してRFID通信モジュールによるデータの送信が行われてきた。したがって、このようなシステムは依然としてスニッファを用いて攻撃される場合がある。というのは、バイオメトリック認証の前またはバイオメトリック認証情報(肯定または否定)と一緒にカード識別子が依然として送信されているからである。システムによっては、バイオメトリクデータがRFID読取装置において処理されるためRFIDチップが認証が成功したか否かを示す情報を受け取らないようになっている場合もある。しかしながら、上述のデバイスでは、バイオメトリクデータはバイオメトリック認証モジュールにおいて認証されるようになっている。
好ましくは、かかるRFIDデバイスRFIDアクセスデバイスである。すなわち、データは、アクセス制限領域にアクセスすることを許可されたユーザに関するものである。したがって、RFIDデバイスのクローンが作製された場合、無認証の人がデータを用いてアクセス制限領域にアクセスすることが可能となってしまう。
好ましくは、バイオメトリック認証モジュールは指紋認証モジュールである。好ましくは、指紋認証モジュールは、指紋スキャナと、基準指紋を格納しているメモリーとを備え、指紋認証モジュールは、指紋スキャナにより走査された指紋をメモリー内に格納されている指紋と比較することによりユーザの本人確認をおこなう。いうまでもなく、これに代えて、他の形態のバイオメトリック認証、たとえばEKGが用いられてもよい。
かかるRFIDデバイスはスイッチを備えていてもよい。バイオメトリック認証モジュールによりスイッチを駆動させることによりRFID通信モジュールが動作不能または動作可能にされる。
スイッチをアンテナと並列に接続してスイッチを閉じることによりアンテナを短絡させ、RFID通信モジュールの機能を無効にするようになっていてもよいし、または、スイッチをRFID通信モジュールと直列に接続してスイッチを開くことによりRFID通信モジュールの機能を無効にするようになっていてもよい。
本発明の他の態様によれば、アンテナ、パッシブ型RFID通信モジュールおよびパッシブ型バイオメトリック認証モジュールを備えるRFIDデバイスを使用する方法は、RFIDデバイスにバイオメトリック識別子を提示することと、アンテナにより抽出された電力を用いてパッシブ型バイオメトリック認証モジュールに電力を供給することと、バイオメトリック認証モジュールによりバイオメトリック識別子を確認することと、バイオメトリック識別子の確認がなされると、アンテナからの電力をパッシブ型RFID通信モジュールに提供することによりパッシブ型RFID通信モジュールの機能を有効にすることと、機能が有効にされたパッシブ型RFID通信モジュールにより未暗号化状態のデータをRFIDデバイスからRFID読取装置へと伝達することとを含み、バイオメトリック認証モジュールによるバイオメトリック識別子の確認がなされるまでRFID通信モジュールの機能が無効にされ、パッシブ型RFID通信モジュールがアンテナにより抽出された電力を用いて電力が供給される。
好ましくは、かかる方法は、バイオメトリック識別子の除去後、前もって決められた時間後、または、RFID読取装置へデータを伝達後、パッシブ型RFID通信モジュールの機能を無効にすることをさらに含む。
バイオメトリック識別子は指紋であることが好ましいので、バイオメトリック認証モジュールは指紋認証モジュールであってもよい。
好ましくは、RFIDデバイスから伝達されるデータは少なくともRFIDデバイスの識別子またはRFIDデバイスのユーザの識別子を含む。識別子は、制限領域にアクセスすることを許可されたユーザに関するものであってもよい。したがって、かかる方法によれば、ユーザがRFIDデバイスに対して本人確認の証明をするまで識別子が送信されることは決してない。したがって、公共領域において識別子を「盗聴」することはできず、無許可の人による制限領域へのアクセスは可能ではない。
好ましくは、機能を有効にすることは、RFIDデバイスのアンテナからの電力をRFID通信モジュールに供給するようにスイッチを駆動させることを含む。
好ましくは、かかる方法は、バイオメトリック識別子の確認がなされる前にデータへのアクセスが試みられた場合、RFID通信モジュールの機能が無効になっているのでデータを提供しないことを含む、
以下には、本発明の好ましい実施形態が例示のみを意図して添付の図面を参照しながら詳細に説明されている。
従来のパッシブ型RFIDデバイス用回路を示す図である。 指紋スキャナが組み込まれたパッシブ型RFIDデバイス用回路を示す図である。 図2の回路が組み込まれたスマートカードを示す図である。
図2には、RFID読取装置104および図1に記載の従来のパッシブ型RFIDデバイス2の変形であるパッシブ型RFIDデバイス102からなるアーキテクチャが示されている。図2に示されているRFIDデバイス102は、有効な指紋が提示されなければRFIDチップ110の機能を無効にする指紋認証エンジン120を備えるように構成されている。好ましくは、パッシブ型RFIDデバイス102は、図3に例示されているラミネート加工されたスマートカードとして具象化される。ラミネート加工された本体140は、図2のパッシブ型RFIDデバイス用回路を構成するコンポーネントすべてを包み込んでいる。ラミネート加工された本体140は、幅が86mm、高さが54mm、厚みが0.76mmである。ただし、厚みについては指紋認証エンジン120を収容するために大きくされてもよい。より一般的にいえば、パッシブ型RFIDデバイス102はスマートカードの仕様であるISO7816に準拠するようになっていてもよい。
RFID読取装置104は、従来のRFID読取装置であり、読取装置アンテナ106を用いてRF励起場を生成するように構成されている。また、読取装置アンテナ106は、パッシブ型RFIDデバイス102から送られて来るRF信号をさらに受信するようになっており、受信されたRF信号はRFID読取装置104内の制御回路118により解読されるようになっている。
パッシブ型RFIDデバイス102は、RF(無線周波数)信号を受信するためのアンテナ108と、アンテナ108により電力が供給されるパッシブ型RFIDチップ110と、アンテナにより電力が供給されるパッシブ型指紋認証エンジン120とを備えている。
本明細書で用いられる場合、用語「パッシブ型RFIDデバイス」とは、たとえばRFID読取装置118により生成されるRF励起場から抽出されるエネルギのみにより電力がRFIDチップ10に供給されるようになっているRFIDデバイス102のことを意味するものとして理解されるべきである。すなわち、パッシブ型RFIDデバイス102は放送のための電力の供給をRFID読取り装置118に依存している。パッシブ型RFIDデバイス102は通常バッテリーを備えていない。ただし、パッシブ型RFIDデバイス用回路の補助コンポーネントに電力を供給するためのバッテリー(しかし放送用のバッテリではない)が設けられている場合もある。このようなデバイスは「半パッシブ型RFIDデバイス」と呼ばれることが多い。
同様に、用語「パッシブ型指紋/バイオメトリック認証エンジン」は、たとえばRFID読取装置118により生成されるRF励起場から抽出されるエネルギのみにより電力が供給されるようになっている指紋/バイオメトリック認証エンジンのことを意味するものとして理解されるべきである。
この構成では、アンテナ108は、RFID読取装置104からRF信号を受信するように同調されるインダクションコイルとコンデンサとを有する同調回路である。RFID読取装置104により生成される励起場にさらされると、アンテナ108には電圧が誘発される。
アンテナ108は当該アンテナ108の各端部に1つずつ、したがって1対の端子を構成する第一の端部出力ライン122と第二の端部出力ライン124とを有している。アンテナ108の出力ライン122、124は指紋認証エンジン120に接続されて指紋認証エンジン120へ電力を供給する。この構成では、アンテナ108により受け取られるAC電圧を整流するための整流器126が設けられている。整流後のDC電圧は、平滑コンデンサ127を用いて平滑化され、指紋認証エンジン120へと供給される。
したがって本実施形態では、指紋認証エンジン120は、パッシブ型であるので、アンテナ108からの電圧出力のみにより電力が供給されるようになっている。
指紋認証エンジン120は、処理ユニット128と、指紋読取装置130とを有している。指紋読取装置130はエリア型指紋読取装置130であることが好ましい。エリア型指紋センサ(area fingerprint sensor)130でありうる指紋認証エンジン120の指紋センサ130は、図3に記載のようなラミネート加工されたカード本体140から露出するように配置される。処理ユニット128は、バイオメトリック照合を合理的時間内に行なうことができるように低電力でかつ高速で動作するように選択されるマイクロプロセッサを有している。
指紋認証エンジン120は、指紋読取装置130に提示される指または親指を走査し、走査された指または親指の指紋を前もって格納されている指紋データと処理ユニット128を用いて比較するように構成されている。次いで、走査された指紋が前もって格納されている指紋データと一致するか否かが判断される。好ましい実施形態では、指紋イメージを取り込み、登録された指を正確に認識するのに必要な時間は1秒未満である。カードは、ラミネート加工されたカード本体140内に埋め込まれたLED136、138の如き適切な表示器を用いて認証の成功を示すようになっていてもよい。
一致すると判断されると、RFID読取装置104に信号を送信することができるようにRFIDチップ110の機能が有効にされる。図2に記載の構成では、このことは、アンテナ108とRFIDチップ110との間に直列に配置されているスイッチ132を閉じてRFIDチップ110をアンテナ108に接続させることにより達成されるようになっている。指紋認証エンジン120は、指紋の確認から前もって決められた時間、たとえば指紋が確認されてから5秒間にわたってRFIDチップ110の機能を有効にするにスイッチ132への信号を維持するように構成されている。また、他の実施形態では、指がエンジン120に積極的に提示されている間だけ維持されるようになっていてもよい。すなわち、指が除去されると直ちにRFIDチップ110の機能が無効にされるようになっていてもよい。他の実施形態では、パッシブ型RFIDデバイスデバイス102は、RFID読取装置104との通信が終了するまでRFIDチップ110の機能が有効にされ続けるように構成されていてもよい。
RFIDチップ110は、従来のタイプであり、図1に記載のRFIDチップ10と同様に動作し、トランジスタ116のオンおよびオフを切り換えることによりバックスキャッタモジュレーションまたはアクティブロードモジュレーションを用いてアンテナ108を介して信号を放送(broadcast)するようになっている。RFIDチップ110は、少なくともマイクロプロセッサとメモリーとを有する制御回路114を備えている。メモリーは、少なくともパッシブ型RFIDデバイス102またはパッシブ型RFIDデバイス102のユーザの固有の識別子を格納するようになっている。
本構成では、RFIDチップ110および指紋認証エンジン120のための電力は、RFID読取装置104により生成される励起場から抽出されるようになっている。すなわち、パッシブ型RFIDデバイス102は、パッシブ型RFIDデバイスであるので、バッテリーを有しておらず、それに代えて、基本的なRFIDデバイス2と同様に読取装置104から抽出される電力を用いるようになっている。
第二のブリッジ型整流器126からの整流された出力を用いて指紋認証エンジン120に電力が供給される。しかしながら、これに必要な電力は、正常なRFIDデバイス2のコンポーネントの電力の需要と比較して比較的大きい。RFID読取装置104の励起場から抽出された電力を用いていくつかの指紋読取装置130に電力を供給するためにRFID読取装置104から十分なエネルギを引き出すには特別な設計上の考慮が必要であると考えられる。WO2016/055663には、RFID読取装置104から大きな電力を抽出する方法が開示されている。
パッシブ型RFIDデバイス102の使用に先立って、パッシブ型RFIDデバイス102のユーザは「未使用」のパッシブ型RFIDデバイス102に自分自身を登録しなければならない。登録後、パッシブ型RFIDデバイス102は当該ユーザのみに応答するようになる。いったん登録され、適切な指紋が提示されれば、パッシブ型RFIDデバイス102は、処理量に応じて、PINを用いることなく非接触式に動作するようになっていてもよいし、または、PINのみを用いて動作するようになっていてもよい。

Claims (13)

  1. RFIDデバイスであって、
    アンテナと、
    暗号化を用いることなくアンテナを通じてデータをRFID読取装置へ送信するように構成されるパッシブ型RFID通信モジュールと、
    前記RFIDデバイスのユーザを識別するように構成されるパッシブ型バイオメトリック認証モジュールとを備え、
    前記アンテナを用いて抽出された電力により前記パッシブ型RFID通信モジュールおよび前記パッシブ型バイオメトリック認証モジュールに電力を供給するように前記RFIDデバイスが構成され、
    前記パッシブ型バイオメトリック認証モジュールが前記ユーザの識別情報を検証するまで前記アンテナから十分な電力が前記パッシブ型RFID通信モジュールに到達するのを妨げることにより前記パッシブ型RFID通信モジュールを動作不能にするように前記RFIDデバイスが構成されてなる、RFIDデバイス。
  2. 前記データが前記RFIDデバイスまたは前記RFIDデバイスのユーザに付随する識別子を含んでなる、請求項1に記載のRFIDデバイス。
  3. 前記RFIDデバイスが、アクセス制限領域にアクセスするRFIDアクセスデバイスである、請求項1または2に記載のRFIDデバイス。
  4. 前記パッシブ型バイオメトリック認証モジュールがパッシブ型指紋認証モジュールである、請求項1乃至3のいずれか一項に記載のRFIDデバイス。
  5. 前記アンテナと前記パッシブ型RFID通信モジュールとの間にあるスイッチの駆動により前記パッシブ型RFID通信モジュールを動作可能または動作不可にするように構成されてなる、請求項1乃至4のうちのいずれか一項に記載のRFIDデバイス。
  6. 前記パッシブ型RFID通信モジュールが、十分な電力を受け取ると前記データを自動的に送信するように構成されてなる、請求項1乃至5のうちのいずれか一項に記載のRFIDデバイス。
  7. アンテナ、パッシブ型RFID通信モジュールおよびパッシブ型バイオメトリック認証モジュールを備えるRFIDデバイスを使用する方法であって、
    前記RFIDデバイスにバイオメトリック識別子を提示することと、
    前記アンテナにより抽出された電力を用いて前記パッシブ型バイオメトリック認証モジュールに電力を供給することと、
    前記バイオメトリック認証モジュールにより前記バイオメトリック識別子を確認することと、
    前記バイオメトリック識別子の確認がなされると、前記アンテナからの電力を前記パッシブ型RFID通信モジュールに提供することにより前記パッシブ型RFID通信モジュールの機能を有効にすることと、
    機能が有効にされた前記パッシブ型RFID通信モジュールにより未暗号化状態のデータを前記RFIDデバイスから前記RFID読取装置へと伝達することとを含み、
    前記バイオメトリック認証モジュールにより前記バイオメトリック識別子の確認がなされるまで前記RFID通信モジュールの機能が無効にされ、
    前記アンテナにより抽出された電力を用いて前記パッシブ型RFID通信モジュールに電力が供給される、方法。
  8. 好ましくは、前記バイオメトリック識別子の除去後、予め定められた時間後、または、前記RFID読取装置へ前記データを伝達後に前記パッシブ型RFID通信モジュールの機能を無効にすることをさらに含む、請求項7に記載の方法。
  9. 前記バイオメトリック識別子が指紋であり、前記パッシブ型バイオメトリック認証モジュールがパッシブ型指紋認証モジュールである、請求項7または8に記載の方法。
  10. 前記RFIDデバイスから伝達されるデータには少なくとも前記RFIDデバイスの識別子または前記RFIDデバイスのユーザの識別子が含まれる、請求項7、8または9に記載の方法。
  11. 前記識別子がアクセス制限領域にアクセスすることを許可されたユーザに関するものである、請求項10に記載の方法。
  12. 前記機能を有効にすることが、前記アンテナからの電力を前記パッシブ型RFID通信モジュールに供給するようにスイッチを駆動させることを含む、請求項6乃至10のうちのいずれか一項に記載の方法。
  13. 前記バイオメトリック識別子の提示または確認の前に前記データへのアクセスが試みられた場合、前記RFID通信モジュールの機能が無効になっているので前記データを提供しないことを含む、請求項7乃至12のうちのいずれか一項に記載の方法。
JP2018506323A 2015-08-07 2016-08-05 セキュリティで保護されたパッシブ型rfidデバイス Withdrawn JP2018529155A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562202188P 2015-08-07 2015-08-07
US62/202,188 2015-08-07
GB1515358.8A GB2541035B (en) 2015-08-07 2015-08-28 Security protected RFID device
GB1515358.8 2015-08-28
PCT/EP2016/068804 WO2017025479A1 (en) 2015-08-07 2016-08-05 Security protected passive rfid device

Publications (1)

Publication Number Publication Date
JP2018529155A true JP2018529155A (ja) 2018-10-04

Family

ID=54326515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018506323A Withdrawn JP2018529155A (ja) 2015-08-07 2016-08-05 セキュリティで保護されたパッシブ型rfidデバイス

Country Status (7)

Country Link
US (1) US20180253634A1 (ja)
EP (1) EP3332359A1 (ja)
JP (1) JP2018529155A (ja)
KR (1) KR20180036957A (ja)
CN (1) CN107851207A (ja)
GB (1) GB2541035B (ja)
WO (1) WO2017025479A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020149534A (ja) * 2019-03-15 2020-09-17 凸版印刷株式会社 Icカード
JP2022080140A (ja) * 2020-11-17 2022-05-27 シソウル カンパニー リミテッド 指紋認証カード

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
JP6659615B2 (ja) * 2017-04-04 2020-03-04 ファナック株式会社 生体認証機能を有するシステム
US11062312B2 (en) 2017-07-14 2021-07-13 The Toronto-Dominion Bank Smart chip card with fraud alert and biometric reset
EP3676937A4 (en) * 2017-09-01 2021-06-02 Powercast Corporation METHODS, SYSTEMS AND APPARATUS FOR AUTOMATIC RF POWER TRANSMISSION AND SINGLE ANTENNA ENERGY RECOVERY
US10339931B2 (en) 2017-10-04 2019-07-02 The Toronto-Dominion Bank Persona-based conversational interface personalization using social network preferences
US10460748B2 (en) 2017-10-04 2019-10-29 The Toronto-Dominion Bank Conversational interface determining lexical personality score for response generation with synonym replacement
FR3073062A1 (fr) * 2017-11-02 2019-05-03 Orange Procede de gestion, par un objet portable, d'une communication sans contact avec un lecteur externe
GB2575087A (en) * 2018-06-28 2020-01-01 Zwipe As Biometric Enrolment
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
KR20210023331A (ko) 2019-08-23 2021-03-04 주식회사 시솔지주 지문 인식 카드
KR102566233B1 (ko) 2021-04-29 2023-08-14 주식회사 세원정공 수밀성능이 개선된 차량용 배터리케이스 냉각블록 장치 및 그 제조방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693313B2 (en) * 2004-03-22 2010-04-06 Raytheon Company Personal authentication device
US8232862B2 (en) * 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
US20060113381A1 (en) * 2004-11-29 2006-06-01 John Hochstein Batteryless contact fingerprint-enabled smartcard that enables contactless capability
WO2007039363A1 (en) * 2005-09-27 2007-04-12 International Business Machines Corporation Biometrically activated radio frequency identification tag
US7979026B2 (en) * 2006-12-19 2011-07-12 Broadcom Corporation System and method for using a single antenna for active and passive radio functions
US8130078B2 (en) * 2008-05-22 2012-03-06 International Business Machines Corporation RFID badge with authentication and auto-deactivation features
JP5523388B2 (ja) * 2011-05-10 2014-06-18 エイエスディ株式会社 指紋認証付icカード
US8823497B2 (en) * 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
CN203338402U (zh) * 2013-06-19 2013-12-11 华南理工大学 基于rfid与指纹识别技术的移动支付系统
JP2015080083A (ja) * 2013-10-17 2015-04-23 富士フイルム株式会社 色変換処理装置、方法及びプログラム
JP6562947B2 (ja) * 2014-01-21 2019-08-21 サーキュレ ピーティーワイ リミテッド 個人識別システム及び方法
US10319000B2 (en) * 2014-04-25 2019-06-11 Palo Alto Research Center Incorporated Computer-implemented system and method for real-time feedback collection and analysis
US10586412B2 (en) * 2014-09-19 2020-03-10 Texas Instruments Incorporated Circuit and method for using capacitive touch to further secure information in RFID documents
GB2531095B (en) * 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020149534A (ja) * 2019-03-15 2020-09-17 凸版印刷株式会社 Icカード
JP7322439B2 (ja) 2019-03-15 2023-08-08 凸版印刷株式会社 Icカード
JP2022080140A (ja) * 2020-11-17 2022-05-27 シソウル カンパニー リミテッド 指紋認証カード
JP7141757B2 (ja) 2020-11-17 2022-09-26 シソウル カンパニー リミテッド 指紋認証カード

Also Published As

Publication number Publication date
GB201515358D0 (en) 2015-10-14
US20180253634A1 (en) 2018-09-06
WO2017025479A1 (en) 2017-02-16
GB2541035A (en) 2017-02-08
GB2541035B (en) 2018-04-04
EP3332359A1 (en) 2018-06-13
CN107851207A (zh) 2018-03-27
KR20180036957A (ko) 2018-04-10

Similar Documents

Publication Publication Date Title
JP2018529155A (ja) セキュリティで保護されたパッシブ型rfidデバイス
CN108292335B (zh) 生物计量装置
US20210042759A1 (en) Incremental enrolment algorithm
US20170300680A1 (en) Biometric enrolment authorisation
KR102367791B1 (ko) 공격 방지 바이오메트릭 인증 장치
US20190220582A1 (en) Biometrically authorisable device
KR101706592B1 (ko) 보안기능이 강화된 지문인식 rf 스마트카드 및 그 제어방법
US9111084B2 (en) Authentication platform and related method of operation
WO2017102984A1 (en) Device
JP2009031877A (ja) 非接触icカード、携帯端末装置、起動制御方法、および起動制御プログラム
WO2016055661A1 (en) Biometric enrolment authorisation
US10515299B2 (en) Document with sensor means
WO2017109173A1 (en) Biometric device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200228

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20200306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200306