JP2022537676A - 通信デバイス、及び、当該通信デバイスを用いた方法 - Google Patents

通信デバイス、及び、当該通信デバイスを用いた方法 Download PDF

Info

Publication number
JP2022537676A
JP2022537676A JP2021572897A JP2021572897A JP2022537676A JP 2022537676 A JP2022537676 A JP 2022537676A JP 2021572897 A JP2021572897 A JP 2021572897A JP 2021572897 A JP2021572897 A JP 2021572897A JP 2022537676 A JP2022537676 A JP 2022537676A
Authority
JP
Japan
Prior art keywords
biometric data
communication device
verified
unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021572897A
Other languages
English (en)
Other versions
JP7297105B2 (ja
Inventor
ステファン ラトケ
ゾフィー ブット
Original Assignee
リンゼンス・ホールディング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リンゼンス・ホールディング filed Critical リンゼンス・ホールディング
Publication of JP2022537676A publication Critical patent/JP2022537676A/ja
Application granted granted Critical
Publication of JP7297105B2 publication Critical patent/JP7297105B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

様々な態様によれば、本明細書は、個人が識別された場合のみ通信を可能にする装置および方法に関する。いくつかの態様によれば、本発明は、通信デバイスに関し、通信デバイスは、様々な態様によれば、他の通信デバイスとの間のデータ送信およびデータ受信の少なくとも1つを行うように構成されるトランスポンダユニットと、通信デバイスのユーザの生体データを感知するように構成された生体センサユニットと、トランスポンダユニットおよび生体センサユニットに結合されるセキュリティインターフェースユニットと、を備える。ここで、セキュリティインターフェースユニットは、生体センサユニットにより感知された生体データが検証済の生体データを表すと検証されると、トランスポンダユニットを起動してデータの送信および受信のうちの少なくとも1つを有効にするように構成され、トランスポンダユニットは、状態機械を有する通信インターフェースを備え、状態機械は、生体センサユニットによって感知され、検証済の生体データを表すものとしてセキュリティインターフェースユニットによって検証される生体データとは独立して有効化される。【選択図】図5

Description

本明細書は、通信デバイス、およびデータの送信および受信の少なくとも1つのために通信デバイスを用いる方法を対象とするものである。
少なくとも2つの通信デバイス間の秘密通信では、送信側と受信側との間で暗号化された情報がやりとりされる。通常、送信側において通信を暗号化し、受信側において通信を復号することによって、送信側と受信側との間の通信は保護される。従来、参加している通信デバイスの少なくとも1つにより生成された鍵に基づいて暗号化が行われている。受信側が有効な鍵を有する場合にのみ、復号が成功する。理論的には、暗号化および復号化に使用される鍵が送信側および受信側にのみ知られている限り、復号化されたメッセージは通信の終端部(エンドポイント)においてのみ利用可能となる。
送信側と受信側との間が安全な通信となるこのスキームは、鍵が破壊されない限り、信頼できる。さらに、鍵が送信側または受信側によって失われた場合、新しい鍵が生成される必要があり、そして、送信側と受信側との間の通信は、生成された新しい鍵に基づく必要がある。さらに、他の通信デバイスとの通信ごとに、少なくとも1つの別の鍵が使用されることになる。
安全な通信の実現に加えて、一般に、通信デバイスへアクセスする通信デバイスのユーザ以外の第三者に対して、通信デバイスを保護することが望ましい。この場合、鍵または他の機密データ(例えば、個人の銀行取引に関与するデータ)などの通信デバイスに格納された機密情報が、第三者によって通信デバイスから取得できないようにすることを確実とできるようにしてもよい。
通信デバイスの一例は、いわゆる「スマートカード」である。スマートカードは、データの記憶が可能であるとともに、例えばRFIDのような非接触技術を介してユーザ及び/又は外部装置との相互作用が可能な電子カードである。これらのスマートカードは、アクセスの有効化や、取引の許可等のために情報が伝達されるように、センサとの間の相互作用が可能となる。
文献US2017/0293793A1には、指紋認証デバイスが、このデバイスを制御する制御システムとともに開示されている。この制御システムは、認証された指紋の識別結果に応じて、デバイスの1つまたは複数の機能にアクセスできるように構成され、装置の電気要素を保持する回路基板、および、指紋認証において使用される指紋データを得るための指紋センサを備える指紋センサアセンブリ、ならびに、指紋センサを保持する2つの部品からなる筐体を備える。2つの部品からなる筐体は、回路基板に取り付けられると共に指紋センサが封入された内側筐体と、内側筐体内の指紋センサを保持する外側筐体とを有し、外側筐体は内側筐体と連結するように構成されている。
本明細書の1つの目的は、上述の従来技術の欠点を克服する通信デバイスを提供することである。
本明細書では、様々な態様において、個人認証がされた場合にのみ通信を可能にするデバイスおよび方法が対象となる。
本明細書では、第1の態様において、通信デバイス、例えば、スマートカードに用いられる。本明細書で例示される実施形態によれば、通信デバイスは、他の通信デバイスとの間のデータ送信およびデータ受信の少なくとも1つを行うように構成されるトランスポンダユニットと、通信デバイスのユーザの生体データを感知するように構成された生体センサユニットと、トランスポンダユニットと生体センサとの間に設けられるセキュリティインターフェースユニットとを備える。ここで、セキュリティインターフェースユニットは、生体センサによって感知された生体データが検証済の生体データを表すと検証されると、トランスポンダユニットを起動してデータの送信および受信のうちの少なくとも一方を有効とするように構成される。トランスポンダユニットの通信インターフェースの状態機械(ステートマシーン)は、生体センサユニットにより感知され、検証済の生体データを表すものとしてセキュリティインターフェースユニットにより検証された生体データとは独立して有効化される。
したがって、通信インターフェースの動作は、生体データの検証により通信デバイスがロック解除されるまで(トランスポンダユニットの動作中のマイクロコントローラとは別に)無効化される。生体データの検証によってユーザの同一性が確認されると、トランスポンダユニットだけがロック解除される。
例えば、通信デバイスは、ユーザの同一性が確認されていなくても、依然として内部では動作してもよい。これにより、通信デバイスが他の通信デバイスと通信可能とならないモード、すなわち、通信インターフェースの状態機械が無効化されているモードで、バックアップルーチンおよび/またはセキュリティルーチンなどの所望のルーチンおよび/またはプログラムをデバイスがバックグラウンドで実行することができる。
第1の態様のいくつかの例示的な実施形態では、セキュリティインターフェースユニットは、トランスポンダユニットに対して別個の追加的なハードウェアとして実装されてもよい。これにより、トランスポンダユニットを、モジュール設計において様々なセキュリティインターフェースユニットと共に用いることが可能となる。
例えば、トランスポンダユニットは、異なるユーザによって使用されてもよく、各ユーザの専用のセキュリティインターフェースユニットが設けられてもよい。
本明細書のいくつかのさらなる有利な実装形態では、生体センサユニットは、セキュリティインターフェースユニットのサブユニットとして実装されてもよい。これにより、セキュリティインターフェースユニットを、ユーザの生体データを介して専用ユーザと関連付けることができ得る。
第1の態様の他の例示的な実施形態によれば、セキュリティインターフェースユニットは、トランスポンダユニット上に常駐するソフトウェアとして実装されてもよい。これにより、トランスポンダユニットを専用ユーザと関連付けることができ得る。
第1の態様のいくつかの例示的な実施形態によれば、生体センサユニットは、指紋、虹彩パターン、手の形状、手の静脈パターンおよび動作パターンのうちの少なくとも1つを感知するように構成されてもよい。これらのパターンによって、生体データの認識を優位に実現することができる。
第1の態様のいくつかの例示的な実施形態によれば、トランスポンダユニットは、セキュリティインターフェースユニットが生体データを検証済の生体データを表すと検証してから一定の時間間隔が経過した後に、自動的に無効化されてもよい。これにより、ユーザが安全なモードに入るために通信デバイスを能動的に操作する必要なく、所定の時間後に通信デバイスが安全なモードに入ることが可能となる。
本明細書のいくつかの例示的な実施形態によれば、セキュリティインターフェースユニットは、感知された生体データを通信デバイスのメモリに記憶された検証済の生体データと比較し、通信インターフェースの状態機械が有効化されることによって他の通信デバイスとの間のデータ送信およびデータ受信のうちの少なくとも1つを有効にするために、トランスポンダユニットの通信インターフェースに有効化信号を発するように構成されてもよい。これにより、セキュリティインターフェースユニットがユーザの生体データを検証すると、トランスポンダユニットの通信インターフェースに起動信号が出力され、その結果、トランスポンダユニットがデータ送信及び/又はデータ受信を行うことができる。
本明細書のいくつかの有利な実装形態によれば、有効化信号は有効な識別信号を含む。ここで、トランスポンダユニットのマイクロコントローラは、有効な識別信号と検証済の複数の有効な識別信号とを比較し、有効な識別信号が検証済の有効な識別信号の1つと一致する場合には、有効化信号に基づいて、通信インターフェースに起動信号を出力するように構成されている。これにより、マイクロコントローラは、セキュリティインターフェースによるユーザの生体データの検証後、通信デバイスが他のデバイスとの通信に入ることが可能となる前に、さらなるセキュリティゲートを表してもよい。
本明細書の第2の態様によれば、第1の態様の通信デバイスをデータの送信および受信のうちの少なくとも1つに使用する方法が提供される。第2の態様のいくつかの例示的な実施形態によれば、この方法においては、生体センサによって通信デバイスのユーザの生体データを感知し、感知された生体データが検証済の生体データを表すと検証されると、通信デバイスのトランスポンダユニットがデータの受信および送信のうちの少なくとも1つを有効とし、トランスポンダユニットの通信インターフェースの状態機械を有効化する。この有効化は、生体センサにより感知され、検証済の生体データを表すと検証された生体データとは独立してなされる。
第2の態様のいくつかの例示的な実施形態では、この方法において、セキュリティインターフェースユニットが生体データを検証済の生体データを表すと検証してから一定の時間間隔が経過した後に、通信デバイスのトランスポンダユニットの状態機械を無効化することがさらに行われてもよい。
第2の態様のいくつかの例示的な実施形態によれば、セキュリティインターフェースユニットにより生体データを検証することが、感知された生体データを通信デバイスのメモリに記憶された検証済の生体データと比較することと、トランスポンダユニットの通信インターフェースの状態機械に、他の通信デバイスとの間のデータ送信およびデータ受信のうちの少なくとも1つを有効とする有効化信号を発することとをさらに含んでもよい。
本明細書におけるいくつかの有利な実現例によれば、有効化信号は、有効な識別信号を含んでもよい。ここで、トランスポンダユニットのマイクロコントローラは、有効な識別信号を複数の検証済の有効な識別信号と比較し、有効な識別信号が検証済の有効な識別信号の1つと一致する場合には、有効化信号を出力してもよい。
第2の態様のいくつかの例示的な実施形態によれば、生体センサにより通信デバイスのユーザの生体データを感知することは、指紋、虹彩パターン、手の形状、手の静脈パターン、および動作パターンのうちの少なくとも1つを感知することを含んでもよい。
本明細書のいくつかの例示的な実施形態によれば、生体センサにより通信デバイスのユーザの生体データを感知することは、第1の生体データおよび第2の生体データを感知することを含んでもよい。さらに、通信デバイスのトランスポンダユニットは、感知された第1の生体データが第1の検証済の生体データを表すと検証され、感知された第2の生体データが第2の検証済の生体データを表すと検証されるときに、データの受信および送信のうちの少なくとも1つが有効にされてもよい。第1および第2の検証済の生体データは、セキュリティインターフェースユニットおよびマイクロコントローラのうちの少なくとも1つに記憶される。したがって、通信デバイスは、少なくとも2種類の生体データによって保護され得る。
本明細書における有利な実現例によれば、セキュリティインターフェースユニットが、感知された第1の生体データが第1の検証済の生体データを表すと検証すること、および、感知された第2の生体データが第2の検証済の生体データを表すと検証することのうちの少なくとも1つを行うと、指紋、虹彩パターン、手の形状、手の静脈パターンおよび動作パターンのうちの少なくとも1つを感知することにより得られる少なくとも1つの追加的な検証済の生体データが、第1および第2の検証済の生体データに追加されてもよい。これにより、デバイスが他の通信デバイスとの通信に入ることを有効にするために用いられる生体データは、感知される別のタイプの生体データを追加することによって、拡張または増やされる。
本明細書の上述の例示的な実施形態および態様は、以下の詳細な説明において添付の図面を参照してより詳細に説明される。
図1は、本明細書のいくつかの例示的な実施形態による通信デバイスを概略的に示す図である。 図2は、本明細書のいくつかの例示的な実施形態による通信デバイスを概略的に示す図である。 図3は、本明細書の他の例示的な実施形態による通信デバイスを概略的に示す図である。 図4は、本明細書のいくつかの態様による、通信を有効にするプロセスを概略的に示す図である。 図5は、本明細書のいくつかの例示的な実施形態による通信デバイスのフローチャートを概略的に示す図である。 図6は、本明細書のいくつかの例示的な実施形態による通信デバイスのシーケンスダイアグラムを概略的に示す図である。 図7は、本明細書のいくつかの例示的な実施形態による通信デバイスを使用する方法のフローダイアアグラムを概略的に示す図である。 図8は、本明細書のいくつかの例示的な実施形態によるフローダイアアグラムを概略的に示す図である。
本明細書に開示される主題は、様々な修正および代替形態が可能であるが、その具体的な実施形態が、例として図面に示され、本明細書に詳細に説明される。
しかしながら、本明細書の特定の実施形態の説明は、本発明を開示された特定の形態に限定することを意図するものではなく、添付の特許請求の範囲によって定義される本発明の概念および範囲内にあるすべての修正、均等物、および代替例を網羅することを意図するものであることを理解されよう。
図面は、特定の縮尺が特に図に示されない限り、特定の縮尺に関して特徴および要素を示すことを意図していないことを理解されたい。
以下、図1~図8を参照して、上述した第1および第2の態様の様々な例示的な実施形態および実施例について説明する。
図1は、トランスポンダユニット110およびセキュリティインターフェースユニット120を有する通信デバイス100を示す。通信デバイス100は、図1の両方向矢印140によって示されるように、通信インフラストラクチャ130と通信できるようにしてもよい。図1の両方向矢印140もワイヤレス通信として開示されているが、本開示に制限されず、通信デバイス100と通信インフラストラクチャ130との間の接続は有線または直接接続により実現されてもよい。
本明細書のいくつかの例示的な実施形態によれば、通信デバイスは、スマートカード、携帯電話、スマートフォン、または任意の他の電子通信デバイスであってもよい。スマートカードについては、当業者は、スマートカードがポケットサイズの低コストの携帯電子機器として示された例であることが理解できるであろう。スマートカードは、典型的には、従来のウォレットサイズの薄い矩形クレジットカードの形状であり、動作する電子部品を含んでもよい。いくつかの例示的な適用例では、スマートカードは、商品およびサービスを購入すること、または金融機関における入金または引き出しなどの金融取引のために使用されてもよい。したがって、良心のないユーザがスマートカードを不正に取得して改ざんする動機は非常に高く、スマートカードの安全性を確保する方法およびシステムが高く望まれている。
本明細書のいくつかの例示的な実施形態によれば、トランスポンダユニット110は、RFIDユニットなどの通信インターフェース110a、電源110b、マイクロプロセッサ110c、および、例えばUSBコネクタや他の構成を介するような通信デバイス100を通信インフラストラクチャ130に電気的に結合するための電気コネクタ110dを備えてもよい。
本明細書のいくつかの例示的な実施形態によれば、セキュリティインターフェースユニット120は、通信デバイス100のユーザの生体データを感知するように構成された生体センサユニット122に結合される。本明細書のいくつかの例示的な例によれば、セキュリティインターフェースユニット120は、トランスポンダユニット110に対して別途設けられる追加のハードウェアとして実装されてもよく、また、生体センサユニット122は、セキュリティインターフェースユニットのサブユニットとして実装されてもよい。また、トランスポンダユニット110およびセキュリティインターフェースユニット120は、別個のエンティティとして図1に示されているが、セキュリティインターフェースユニット120は、トランスポンダユニット110上に常駐するソフトウェアとして実装されてもよい。
本明細書のいくつかの例示的な実施形態によれば、生体センサユニット122は、ユーザの指紋、虹彩パターン、手の形状、手の静脈パターンおよび動作パターンのうちの少なくとも1つを感知するように構成される。
さらに図1を参照すると、セキュリティインターフェースユニット120は、生体センサユニット122によって感知された生体データを、通信デバイス100のメモリ(不図示)に記憶された検証済の生体データと比較するように構成されてもよい。たとえば、メモリ(不図示)は、通信デバイス100の別要素として実装されてもよいし、または、トランスポンダユニット110またはセキュリティインターフェースユニット120の一部であってもよい。さらに、セキュリティインターフェースユニット120は、トランスポンダユニット110に有効化信号を発するように構成されてもよい。
いくつかの例示的な実施形態によれば、セキュリティインターフェースユニット120は、マイクロコントローラ110cに有効化信号を発してもよい。マイクロコントローラ110cは、トランスポンダユニット110の通信インターフェース110aに有効化信号を出力し、これにより、通信インフラストラクチャ130(例えば、通信インフラストラクチャ内に存在する、または通信インフラストラクチャ130と結合される別個の通信デバイス(不図示))との間のデータ送信およびデータ受信のうちの少なくとも1つが実行されるように構成されてもよい。
本明細書のいくつかの例示的な例によれば、有効化信号は有効な識別信号を含んでもよく、マイクロコントローラ110cは、有効な識別信号と複数の検証済の有効な識別信号とを比較するように構成されてもよい。さらに、マイクロコントローラ110cは、有効な識別信号と、マイクロコントローラ110cがアクセスする検証済の有効な識別信号の1つ、例えば、通信デバイス100のメモリ(不図示)に予め格納されている検証済の有効な識別信号とが一致した場合に、起動信号を出力するように構成されてもよい。
本明細書の図1を参照すると、セキュリティインターフェースユニット120は、生体センサユニット122により感知された生体データが検証済の生体データを表すと検証されるときに、トランスポンダユニット110を有効化し、これにより、データの送信および受信のうちの少なくとも1つが実行されるように構成される。
本明細書のいくつかの例示的な実施形態によれば、トランスポンダユニット110は、生体センサユニット122によって感知され、セキュリティインターフェースユニット120により検証済の生体データを表すと検証された生体データとは独立して、電力供給される。したがって、通信デバイス100のマイクロコントローラ110cの動作は、生体センサユニット122によって感知された生体データが検証済の生体データとして検証され、通信デバイス100がユーザの操作のためにロック解除されるかどうかに依存しない。
本明細書のいくつかの例示的な実施形態によれば、トランスポンダユニット110は、セキュリティインターフェースユニット120が生体データを検証済の生体データを表すと検証してから、所定期間が経過すると自動的に無効化されるように構成されてもよい。例えば、通信インターフェース110aの状態機械は、有効化信号の受信後に有効化されてもよく、これにより、生体センサユニット122によって感知された生体データが検証済の生体データを表すと検証された後に、状態機械が有効化されることになる。したがって、通信デバイス100が生体データの検証によってロック解除されるまで、通信インターフェース110aの動作は無効化される。(別途、トランスポンダユニット110のマイクロコントローラ110cは動作状態となる。)言い換えれば、検証済の生体データを用いた手段によりユーザの同一性が確認される時にロック解除されるのは、トランスポンダユニット110だけである。
本出願の文脈において、「状態」とは、遷移を実行するのを待っているトランスポンダユニット110などのシステムのステータスの記述であり、「遷移」とは、条件が満たされるとき、またはイベントが受信されたときに実行されるべきアクションのセットを表すものである。例えば、通信デバイス100を使用してメッセージの受信および/または送信をする(通信デバイス100が「受信および/または送信」状態にあると見なされ得る)場合には、「メッセージ」の受信および/または送信するという契機により、メッセージの送信および/または受信という結果をもたらし得る。通信デバイス100が「無効化」状態にある場合には、「メッセージ」という契機によっては、通信デバイス100の通信という結果をもたらさないかもしれない。したがって、通信デバイス100の現在の状態によっては、同一の契機が、異なるアクションのトリガとなるかもしれない。いくつかの例によれば、状態機械は、ハードウェアによって、またはソフトウェアによって実装され得る。ハードウェアは、例えば、プログラマブルロジックデバイス、プログラマブルロジックコントローラ、ロジックゲートおよびフリップフロップ又はリレーを使用して構築されたディジタル回路であって、ハードウェア実装が、状態変数を記憶するレジスタ、状態遷移を決定する組み合わせロジックのブロック、および状態機械の出力を決定する組み合わせロジックの第2のブロックを必要とするものである。
本明細書の図2を参照すれば、通信デバイス200が概略的に示されている。いくつかの例示的な実施形態によれば、通信デバイス200はスマートカードであってもよい。
いくつかの例示的な実施形態によれば、通信デバイス200は、別の通信デバイス(不図示)などの通信インフラストラクチャ(不図示)との間のデータ送信およびデータ受信のうちの少なくとも1つを実行するように構成されたトランスポンダユニット210を備える。通信インフラストラクチャ(不図示)との通信205は、トランスポンダユニット210の通信インターフェース212(例えばRFIDユニット)を介して、および/または、USB接続などの通信コネクタ(不図示)による有線接続を介して確立され得る。トランスポンダユニット210は、ソフトウェア216を実行するように構成され得るマイクロコントローラ214を備えてもよい。ソフトウェア216によって、通信インターフェース212のオペレーティングシステム218への信号217の出力が実行されてもよく、これにより、信号217の受信時に通信インターフェース212によるデータの送信および受信のうちの少なくとも1つが可能となる。
本明細書のいくつかの例示的な実施形態によれば、本明細書の図2に示されるように、通信デバイス200は、セキュリティインターフェースユニット220をさらに備える。
図2において破線にて示されるように、セキュリティインターフェースユニット220は、トランスポンダユニット210に対して別途設けられる追加のハードウェアとして実装されてもよい。セキュリティインターフェースユニット220およびトランスポンダユニット210は、セキュリティインターフェースユニット220がトランスポンダユニット210から機械的および電気的に分離可能な態様で、通信デバイス200に組み込まれてもよい。あるいは、セキュリティインターフェースユニット220およびトランスポンダユニット210が機械的および電気的に組み込まれることによって、セキュリティインターフェースユニット220のトランスポンダユニット210からセキュリティインターフェースユニット220が機械的および電気的に分離されて、これにより、通信デバイス200が一体とならなくてもよい。
セキュリティインターフェースユニット220は、ソフトウェア222bを実行するように構成されたマイクロコントローラ222aを有するマイクロプロセッサユニット222を備える。ソフトウェア222bは、トランスポンダユニット210のマイクロコントローラ214に出力される信号223を生成するように構成されている。
図2を参照すると、セキュリティインターフェースユニット220は、生体センサユニット226をさらに含む。生体センサユニット226は、通信デバイス200のユーザの生体データを感知するように構成され、バスシステムのような通信ライン224を介してセキュリティインターフェースユニット220のマイクロプロセッサユニット222に結合される。
本明細書のいくつかの例示的な実施形態によれば、トランスポンダユニット210のマイクロコントローラ214は、セキュリティインターフェースユニット220から出力される任意の信号223から独立して電力供給される。しかしながら、通信インターフェース212のオペレーティングシステム218に出力される信号217は、有効な信号を示す信号223のみに依存して、生成される。
本明細書のいくつかの例示的な実施形態によれば、生体センサユニット226は、指紋、虹彩パターン、手の形状、手の静脈パターンおよび動作パターンのうちの少なくとも1つを感知するように構成される。
本明細書の図2を参照すると、セキュリティインターフェースユニット220は、生体センサユニット226により感知された生体データを、マイクロプロセッサユニット222のメモリに記憶された検証済の生体データと比較するように構成される。感知された生体データが検証済の生体データと合致すると、セキュリティインターフェースユニット220は、トランスポンダユニット210のマイクロコントローラ214に有効化信号223を発するように構成される。次に、トランスポンダユニット210のマイクロコントローラ214は、起動信号217をトランスポンダユニット210の通信インターフェース、すなわち、本明細書の図2に示される実施形態におけるRFIDユニット212に出力するように構成される。これにより、本明細書の図2の両方向矢印205によって示されるように、通信インフラストラクチャ(不図示)からのデータの送信および受信のうちの少なくとも1つが有効となる。
本明細書のいくつかの示された例によれば、有効化信号223は有効な識別信号を含んでもよい。トランスポンダユニット210のマイクロコントローラ214は、有効な識別信号を複数の検証済の有効な識別信号と比較し、有効な識別信号と検証済の有効な識別信号の1つとが一致した場合に起動信号217を出力するように構成されてもよい。このように、第2の検証ステップが、通信デバイス200の安全性を高めるために設けられてもよい。
本明細書の図3を参照して、本明細書のいくつかの他の例示的な実施形態による通信デバイス300について説明する。本明細書の図3に示される通信デバイス300は、トランスポンダユニット310が通信インターフェース312およびセキュリティインターフェースユニット320を備える点で、本明細書の図2に示される通信デバイス200と異なる。セキュリティインターフェースユニット320は、識別信号322bを生成するソフトウェア322aを実行するように構成されるマイクロコントローラ322を備える。識別信号322bは、マイクロコントローラ322により実行される第2のソフトウェア314に転送され、マイクロコントローラ322は、識別信号322bの検証後に、有効な識別信号を生成できる。マイクロコントローラ322はさらに、トランスポンダユニット310の通信インターフェース312に起動信号313を出力するように構成される。すなわち、起動信号313は、通信インターフェース312のオペレーティングシステム318に出力される。通信インターフェース312が起動信号を受信すると、本明細書の図3の両方向矢印305によって示されるような、通信インフラストラクチャ(不図示)との間のデータ送信およびデータ受信のうちの少なくとも1つのために、通信インターフェース312が有効化される。
本明細書のいくつかの例示的な実施形態によれば、トランスポンダユニット310は、通信デバイス300のユーザの生体データを感知するように構成された生体センサユニット326に結合される。生体センサユニット326は、図2に係る上述の生体センサユニット226、および、図1に係る上述の生体センサアレイ122に沿った実装でもよい。したがって、生体センサユニット122および生体センサユニット226の開示は、参照により本実施形態に含まれる。本実施形態の例示的な例によれば、トランスポンダユニット210および生体センサユニット260は、バスシステム324によって結合されてもよい。
本明細書の図4を参照して、通信デバイス(例えば、図1、図2および図3に係る上述の通信デバイス100、200および300のうちの少なくとも1つ)との間の通信を可能にする原理について説明する。
本明細書の図4に示されるように、通信デバイスのトランスポンダユニット(例えば、トランスポンダユニット110および210のうちの少なくとも1つ)の内部の状態機械は、無効化された、または、「クロック」されないこととなり、すなわち、状態S(「静的」)のままであることを意味する。この状態では、タグは休止状態(「アイドルモード」とも称される)のままであり、この状態に留まるのにいかなるエネルギーも必要としない。
第1の信号を受信すると、内部の状態機械は、受信信号(例えば、タグ)がリードされる状態Sになる。あるいは、通信デバイスの内部の状態機械において、状態Sにおいては、通信インフラストラクチャ、具体的には通信インフラストラクチャ内に存在するタグなどに「hello」などの信号を送信してもよい。
状態Sにおいて、内部の状態機械が所定の期間、例えば、10秒、20秒、または予め定められた、もしくは、ユーザにより指定された任意の時間、状態Sにあった場合、内部の状態機械は、状態Sに遷移する。もしくは、内部の状態機械は、通信インフラストラクチャからの応答を受信すると、状態Sに入る。タグは、好ましくは一意であり、以前の送信に関連付けることはできない。また、タグは、プライバシーを保証するために機密データを含まない。
状態Sにおいて、タグが応答を受信すると、タグは、リーダからの値を検証するために「タグ検証」状態に移行する。
状態Sにおいては、タグが検証されると、状態Sにおいてリーダが受け入れられる。そうでなければ、システムは状態Sに戻る。例えば、タグは、値を計算し、その値をリーダから受信した値と比較する。値が等しい場合には、リーダは認証され、値が一致しない場合には、リーダは不正リーダとして認識される。したがって、リーダが不正であっても、送信中にはタグに特有の機密情報は明らかにされず、タグは、その変数の内部状態を変化させることなく、その初期状態Sに戻る。
状態Sにおいて、リーダからの応答が検証されると、タグはリーダが有効であることを受け付け、その内部状態を更新する。状態Sから状態Sに移行することによって、図4に示されるシーケンスのツリーにおいて次に実行可能なノードであって、タグの最後の有効な状態へと遷移する。リーダが認証され、有効な読み取りが確認されると、タグは状態Sに入り、再び読み取られる準備が整う。
一般に、少なくとも生体データを処理する通信デバイスのマイクロコントローラは、生体データの認証または拒否をするために動作する必要がある。マイクロコントローラによって、リーダと通信デバイスとの間の通信を有効化または無効化が決定される。図4の一連の処理について図3を参照すると、非常に経済的に設計された通信デバイスのマイクロプロセッサが生体データを検証するための計算能力を有さない場合には、第2のマイクロコントローラが必要となるかもしれない。
本願においては、通信レイヤの状態機械を停止させることなく、通信デバイスのマイクロプロセッサを無効化することは意図されていない。ここで、通信レイヤとは、マイクロコントローラとは異なる独立したハードウェアユニットにおける状態機械によって実装されてもよい。この状態機械の例が図4に示されており、これによれば、クロック/トリガの契機がないとき、または、状態機械が無効化されている(すなわち有効化信号が設定されていない)ときには、状態機械には遷移が生じない。そのため、リーダと通信デバイスとの間で通信がやりとりされることはない。状態機械をクロックすることによって、または状態機械を有効化すること、たとえば、パワーゲーツを通して有効化信号を設定することによって、状態機械が有効化され得る。図4には例示的な特徴だけが示されており、図4に示される「網羅的ではない」状態機械は、クロックされる、または、有効化されることが可能であり、そうでなければ、1つの状態に留まることになる。クロックされない、または、有効化されない場合、通信は発生しない。
本明細書の図5を参照すれば、通信デバイス、例えば、図1から図3に関する上述の通信デバイス100、200および300のうちの少なくとも1つについての、一般的な機能のフローチャートが示されている。アイテム510では、通信デバイスのユーザの生体情報が識別される。
アイテム530では、識別された生体情報の有効性が通信デバイス内に伝播される。
アイテム540では、通信インターフェースにおいて有効性が受信される場合に、通信デバイスの通信インターフェースが起動される。
本明細書の図6を参照すれば、通信デバイスの一般的な機能のシーケンス図が示されている。
生体センサユニット610では、通信デバイスのユーザの生体データが感知される。感知されたユーザの生体データは、その同一性に関してチェックされる。同一性チェックの結果は、トランスポンダユニット620に伝搬される。同一性が有効な場合、トランスポンダユニット620のマイクロプロセッサ622は、トランスポンダユニット620のオペレーティングシステム624に有効化信号を出力し、これによりトランスポンダユニット620の通信インターフェース626がデータの送信および受信のうちの少なくとも1つが実行可能となる。設定可能な時間630の後、通信インターフェース626は無効化される。
本明細書の図7を参照すると、本明細書のいくつかの例示的な実施形態による処理フローが示されている。図7に示す処理フローは、通信デバイスが生成される状態で開始する。アイテム710では、生体データ1が初期化される。アイテム720では、生体データ2が初期化される。アイテム730では、任意の数の生体データが初期化される。アイテム740では、生体データnが初期化される。生体データの数nは、1以上の整数(n≧1)である。本明細書の例示的な例によれば、生体センサによる通信デバイスのユーザの生体データの感知は、第1の生体データ(「生体データ1」)、および、少なくとも第2の生体データ(「生体データ2」)~第nの生体データ(「生体データn」)を感知することを含んでもよい。感知された第1の生体データ(「生体データ1」)が検証済の第1の生体データ(「検証済の生体データ1」)を表すと検証され、感知された第2の生体データ(「生体データ2」)~第nの生体データ(「生体データn」)のうちの少なくとも1つが、検証済の第2~第nの生体データの対応するものを表すと検証されると、通信デバイスのトランスポンダユニットが有効化され、データの受信および送信のうちの少なくとも1つが実行され得る。ここで、第1の生体データ~第nの生体データは、通信デバイスのセキュリティインターフェースユニットおよびマイクロコントローラの少なくとも一方に格納される。
本明細書の図8を参照すると、本明細書のいくつかの例示的な実施形態による処理フローが示されている。この処理フローは、ユーザが生体データXを追加することを望む状態で開始される。このため、通信デバイスにおいて生体データXが欠落している。
アイテム810では、生体データY(Y≠X)に関する認証が行われる。本明細書の例示的な例によれば、生体センサユニットは、生体データYと対応する生体データを感知する。
アイテム820では、生体データを用いた任意の数の認証を実行することができる。
アイテム830では、生体データZによる認証が行われる(Z≠X)。
生体データYおよびZのうちの少なくとも1つがそれぞれ検証済の生体データを表すと検証されると、生体データセンサによって新たな生体データXが検出され、その生体データXが、通信デバイスのセキュリティインターフェースユニットおよびマイクロコントローラのうちの少なくとも1つに格納される。これにより、データの送信および受信の少なくとも一方のために通信デバイスを有効化するのに必要な生体データ、すなわち生体データY、Zに対して、新たな生体データXを含むように拡張することができる。これにより、通信デバイスのセキュリティレベルを高めることができる。
本明細書のいくつかの例示的な実施形態によれば、生体センサユニットは、指紋センサ、虹彩スキャナ、手の形状スキャナ、手の静脈パターンセンサ、および、動作パターンセンサのうちの少なくとも1つを含んでもよい。動作パターンに関して、動作パターンは、タッチスクリーン上の指先の特定の移動に関連付けられてもよい。
本明細書のいくつかの例示的な実施形態によれば、生体センサユニットは、指紋の画像、虹彩パターンの画像、手の形状の画像、手の静脈パターンの画像、または、動作パターンの画像を生成し、その画像データをセキュリティインターフェースユニットに出力するプロセッサ(不図示)を備えてもよい。あるいは、セキュリティインターフェースユニットのプロセッサは、生体センサユニットによって感知された指紋データ、虹彩パターンデータ、手の形状データ、手の静脈パターンデータ、および、移動パターンデータの画像生成を実行するように構成されてもよい。
本明細書のいくつかの例示的な実施形態によれば、通信デバイスにおいて、トランスポンダユニットと生体センサユニットとの間にセキュリティインターフェースが設けられる。セキュリティインターフェースユニットは、ソフトウェアで実現されてもよいし、ハードウェアで実現されてもよい。
本明細書のいくつかの例示的な実施形態によれば、通信デバイスの通信インターフェースが無効化されるかもしれないが、通信デバイスのトランスポンダユニットのマイクロコントローラは、トランスポンダが電源からのエネルギーを依然として供給されているので、依然として動作中となり得る。
要約すると、本明細書における通信デバイスは、個人が識別される場合にのみ通信が有効となる。本明細書においては、セキュリティインターフェースにより信号の送信または受信を無効化することによって、通信インターフェースの通信構成への操作が無効化される。通信インターフェースは、例えば、通信デバイスの無線送信または他の通信システムである。当業者は、本明細書の様々な例示的な実施形態に関して上述したトランスポンダユニットが、暗号ユニット、電源ユニット、メモリ、および/または他の機能をさらに含んでもよいことが理解できるであろう。トランスポンダユニットの他の分離されたユニットは、同様に中断されるかもしれないが、通信ユニットが中断されている間もおそらく動作を継続するであろう。ユーザの生体データを検証することによってユーザの同一性が検証されると、通信デバイスのマイクロコントローラによって実行されるアルゴリズムにより通信インターフェースが起動される。ユーザの同一性が検証された後、暗号化されたメッセージが通信デバイスによって送信および受信されてもよい。ここで、暗号化は、ユーザの生体データを用いて行ってもよい。
要約すると、本明細書によって、異なる生体識別システムをサポートする柔軟なインターフェースを用いることが可能となる。生体センサユニットは、人を識別できるように実装されてもよく、例えば、虹彩スキャナ、動作パターン認識および/または手の形状の検証システムを含んでもよい。本明細書では、並列に動作する2つ以上の通信デバイスを有する通信インフラストラクチャに適用されてもよい。

Claims (16)

  1. 通信デバイスであって、
    他の通信デバイスとの間のデータ送信およびデータ受信のうちの少なくとも1つを行うように構成されるトランスポンダユニットと、
    前記通信デバイスのユーザの生体データを感知するように構成される生体センサユニットと、
    前記トランスポンダユニットおよび前記生体センサユニットに結合されるセキュリティインターフェースユニットと、を備え、
    前記セキュリティインターフェースユニットは、前記生体センサユニットにより感知された生体データが検証済の生体データを表すと検証されると、前記トランスポンダユニットを起動してデータの送信および受信のうちの少なくとも1つを有効にするように構成され、
    前記トランスポンダユニットは、状態機械を有する通信インターフェースを備え、前記状態機械は、前記生体センサユニットにより感知された生体データであって、検証済の生体データを表すものとして前記セキュリティインターフェースユニットにより検証される前記生体データとは独立して有効化される、通信デバイス。
  2. 請求項1に記載の通信デバイスであって、
    前記セキュリティインターフェースユニットは、前記トランスポンダユニットに対して別個の追加的なハードウェアとして実装される、通信デバイス。
  3. 請求項2に記載の通信デバイスであって、
    前記生体センサユニットは、前記セキュリティインターフェースユニットのサブユニットとして実装される、通信デバイス。
  4. 請求項1に記載の通信デバイスであって、
    前記セキュリティインターフェースユニットは、前記トランスポンダユニット上に常駐するソフトウェアとして実装される、通信デバイス。
  5. 請求項1から4のいずれか1項に記載の通信デバイスであって、
    前記生体センサユニットは、指紋、虹彩パターン、手の形状、手の静脈パターンおよび動作パターンのうちの少なくとも1つを感知するように構成される、通信デバイス。
  6. 請求項1から5のいずれか1項に記載の通信デバイスであって、
    前記トランスポンダユニットは、前記セキュリティインターフェースユニットが前記生体データを前記検証済の生体データを表すものと検証してから一定の時間間隔が経過した後に、自動的に無効化されるように構成される、通信デバイス。
  7. 請求項1から6のいずれか1項に記載の通信デバイスであって、
    前記セキュリティインターフェースユニットは、感知された生体データを前記通信デバイスのメモリに記憶された検証済の生体データと比較し、前記状態機械の有効化により前記他の通信デバイスとの間のデータ送信およびデータ受信のうちの少なくとも1つを有効にするために、前記トランスポンダユニットの前記通信インターフェースに有効化信号を発するように構成される、通信デバイス。
  8. 請求項7に記載の通信デバイスであって、
    前記有効化信号は有効な識別信号を含み、前記トランスポンダユニットのマイクロコントローラは、前記有効な識別信号を複数の検証済の有効な識別信号と比較し、前記有効な識別信号が検証済の有効な識別信号の1つと一致する場合には、前記有効化信号に基づいて前記状態通信インターフェースに起動信号を出力するように構成される、通信デバイス。
  9. 請求項1から8のいずれか1項に記載の通信デバイスであって、
    前記通信デバイスはスマートカードである、通信デバイス。
  10. データの送信および受信のうちの少なくとも1つのために、請求項1から9のいずれか1項に記載の通信デバイスを使用する方法であって、
    前記生体センサにより前記通信デバイスのユーザの生体データを感知し、
    前記感知された生体データが検証済の生体データを表すと検証されると、前記通信デバイスの前記トランスポンダユニットがデータの受信および送信のうちの少なくとも1つを有効とし、
    前記生体センサにより感知され、前記検証済の生体データを表すと検証された生体データとは独立して、前記トランスポンダユニットの前記通信インターフェースの前記状態機械を有効化する、方法。
  11. 請求項10に記載の方法であって、さらに、
    前記セキュリティインターフェースユニットが生体データを検証済の生体データを表すと検証してから、一定の時間間隔が経過した後に、前記トランスポンダユニットの前記通信インターフェースの前記状態機械を無効化する、方法。
  12. 請求項10または11に記載の方法であって、
    前記セキュリティインターフェースユニットによる生体データの検証において、
    感知された生体データを、通信デバイスのメモリに記憶された検証済の生体データと比較し、
    前記トランスポンダユニットの前記通信インターフェースの前記状態機械に、他の通信デバイスとの間のデータ送信およびデータ受信の少なくとも1つを有効にする有効化信号を発する、方法。
  13. 請求項12に記載の方法であって、
    前記有効化信号は有効な識別信号を含み、前記トランスポンダユニットのマイクロコントローラは、前記有効な識別信号を複数の検証済の有効な識別信号と比較し、前記有効な識別信号が検証済の有効な識別信号の1つと一致する場合に、前記有効化信号を出力する、方法。
  14. 請求項10から13のいずれか1項に記載の方法であって、
    前記生体センサによる前記通信デバイスのユーザの生体データの感知は、指紋、虹彩パターン、手の形状、手の静脈パターン、および、動作パターンのうちの少なくとも1つを感知することを含む、方法。
  15. 請求項10から13のいずれか1項に記載の方法であって、
    前記生体センサによる前記通信デバイスのユーザの生体データの感知は、第1の生体データおよび第2の生体データを感知することを含み、前記通信デバイスの前記トランスポンダユニットは、感知された第1の生体データが第1の検証済の生体データを表すと検証され、感知された第2の生体データが第2の検証済の生体データを表すと検証されると、データの受信および送信のうちの少なくとも1つが有効にされ、前記第1および第2の検証済の生体データは、前記セキュリティインターフェースユニットおよび前記マイクロコントローラのうちの少なくとも1つに記憶される、方法。
  16. 請求項15に記載の方法であって、
    前記セキュリティインターフェースユニットが、感知された前記第1の生体データが第1の検証済の生体データを表すとして検証すること、および、感知された前記第2の生体データが第2の検証済の生体データを表すと検証することのうちの少なくとも1つを行うと、指紋、虹彩パターン、手の形状、手の静脈パターン、および動作パターンのうちの少なくとも1つを感知することにより得られる少なくとも1つの追加の検証済の生体データが、前記第1および第2の検証済の生体データに追加され得る、方法。
JP2021572897A 2019-06-12 2019-06-12 通信デバイス、及び、当該通信デバイスを用いた方法 Active JP7297105B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2019/000950 WO2020249997A1 (en) 2019-06-12 2019-06-12 Communication device and method of using such a communication device

Publications (2)

Publication Number Publication Date
JP2022537676A true JP2022537676A (ja) 2022-08-29
JP7297105B2 JP7297105B2 (ja) 2023-06-23

Family

ID=68425160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021572897A Active JP7297105B2 (ja) 2019-06-12 2019-06-12 通信デバイス、及び、当該通信デバイスを用いた方法

Country Status (6)

Country Link
US (1) US11769028B2 (ja)
EP (1) EP3983947A1 (ja)
JP (1) JP7297105B2 (ja)
KR (1) KR20220016982A (ja)
CN (1) CN113994344B (ja)
WO (1) WO2020249997A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11769028B2 (en) 2019-06-12 2023-09-26 Linxens Holding Communication device and method of using such a communication device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004535640A (ja) * 2001-07-10 2004-11-25 アメリカン・エキスプレス・トラベル・リレイテッド・サービシズ・カンパニー・インコーポレーテッド 接触および非接触取引における無線周波数識別を用いた支払いシステムおよび方法
JP2010510609A (ja) * 2006-11-22 2010-04-02 コックス,マーク,エー. 磁気帯エミュレータおよび生体認証付き販売時点取引用装置
JP2010527069A (ja) * 2007-05-07 2010-08-05 ブルームバーグ・ファイナンス・エル・ピー 動的にプログラマブルなrfidトランスポンダ

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
EP1924976A2 (en) * 2005-08-18 2008-05-28 IVI Smart Technologies Inc. Biometric identity verification system and method
CN101268479A (zh) * 2005-09-27 2008-09-17 国际商业机器公司 生物统计激活的射频识别标签
CN101093554A (zh) * 2007-06-04 2007-12-26 李惠科 一种具有实时生物识别系统的卡
US8392965B2 (en) * 2008-09-15 2013-03-05 Oracle International Corporation Multiple biometric smart card authentication
US8373540B2 (en) * 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
US8823497B2 (en) 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
US10586412B2 (en) * 2014-09-19 2020-03-10 Texas Instruments Incorporated Circuit and method for using capacitive touch to further secure information in RFID documents
CN105913106A (zh) * 2015-11-16 2016-08-31 孙立民 一种指纹加密eid金融卡及实现方法
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
KR102507269B1 (ko) * 2016-03-29 2023-03-07 삼성전자주식회사 생체 정보를 이용하여 보안성을 높일 수 있는 센서, 상기 센서를 포함하는 모바일 장치, 및 상기 모바일 장치의 인증 방법
GB201608189D0 (en) 2016-05-10 2016-06-22 Zwipe As Fingerprint authorisable device
CN107992729A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种控制方法、终端及用户识别模块卡
GB2555660B (en) * 2016-11-07 2019-12-04 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
US11769028B2 (en) 2019-06-12 2023-09-26 Linxens Holding Communication device and method of using such a communication device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004535640A (ja) * 2001-07-10 2004-11-25 アメリカン・エキスプレス・トラベル・リレイテッド・サービシズ・カンパニー・インコーポレーテッド 接触および非接触取引における無線周波数識別を用いた支払いシステムおよび方法
JP2010510609A (ja) * 2006-11-22 2010-04-02 コックス,マーク,エー. 磁気帯エミュレータおよび生体認証付き販売時点取引用装置
JP2010527069A (ja) * 2007-05-07 2010-08-05 ブルームバーグ・ファイナンス・エル・ピー 動的にプログラマブルなrfidトランスポンダ

Also Published As

Publication number Publication date
CN113994344A (zh) 2022-01-28
EP3983947A1 (en) 2022-04-20
KR20220016982A (ko) 2022-02-10
CN113994344B (zh) 2024-04-02
US20220245417A1 (en) 2022-08-04
JP7297105B2 (ja) 2023-06-23
US11769028B2 (en) 2023-09-26
WO2020249997A1 (en) 2020-12-17

Similar Documents

Publication Publication Date Title
JP6629952B2 (ja) モバイルアプリケーションの安全性を確保する方法および装置
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
KR100720328B1 (ko) 생체 인증 장치 및 단말
WO2019178272A1 (en) Secure tamper resistant smart card
TW201248409A (en) Security architecture for using host memory in the design of a secure element
US20070223685A1 (en) Secure system and method of providing same
WO2005001751A1 (en) System for biometric signal processing with hardware and software accelaration
WO2008006290A1 (en) Method, device, server and system for authenticating identity with biological character
KR20090086979A (ko) 프록시 인증 방법 및 장치
KR100526650B1 (ko) 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
US20230394130A1 (en) Secure tamper resistant smart card
CN106056196A (zh) 一种模块化的指纹u盘及其通信方法
EP2175428B1 (en) Semiconductor element, biometric authentication method and biometric authentication system
EP3067813B1 (en) Portable electronic device and system
KR20090106451A (ko) 디지털 컨텐츠 구매 및 저장을 보조하는 스마트 카드를 위한 개선된 디바이스 및 방법
JP7297105B2 (ja) 通信デバイス、及び、当該通信デバイスを用いた方法
Chabbi et al. RFID and NFC authentication protocol for securing a payment transaction
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
JP2008269415A (ja) ワンタイムパスワード発行システム
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
WO2004055737A1 (en) Apparatus and method forming a bridge between biometrics and conventional means of secure communication
CN106295285B (zh) 一种信息处理方法及电子设备
KR100481672B1 (ko) 암호화 정보가 내장된 카드 및 그를 이용한 인증 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230613

R150 Certificate of patent or registration of utility model

Ref document number: 7297105

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150