CN108604306A - 一种装置 - Google Patents

一种装置 Download PDF

Info

Publication number
CN108604306A
CN108604306A CN201680073347.6A CN201680073347A CN108604306A CN 108604306 A CN108604306 A CN 108604306A CN 201680073347 A CN201680073347 A CN 201680073347A CN 108604306 A CN108604306 A CN 108604306A
Authority
CN
China
Prior art keywords
fingerprint
finger print
response
rfid reader
print identifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680073347.6A
Other languages
English (en)
Inventor
约瑟·伊格纳西奥·温特格斯特·拉文
彼得·罗伯特·劳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zwipe AS
Original Assignee
Zwipe AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zwipe AS filed Critical Zwipe AS
Publication of CN108604306A publication Critical patent/CN108604306A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0707Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Electromagnetism (AREA)
  • Multimedia (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Image Input (AREA)
  • Collating Specific Patterns (AREA)
  • Lock And Its Accessories (AREA)

Abstract

无源一次性密码装置(102)包括指纹认证引擎(120)和无线通信模块(110)。装置(102)为无源的,并且因此仅由从射频(RF)激励场采集的能量供电。装置(102)被配置为使用无线通信模块(110)以响应于使用指纹认证引擎(120)验证装置(102)的持有者的身份无线传达一次性密码(142)。

Description

一种装置
技术领域
本发明涉及一种一次性密码装置,并且尤其涉及结合机载指纹传感器的一次性密码装置。
背景技术
一次性密码(OTP)是仅对计算机***或其他数字装置上的一次登录会话或交易有效的密码。OTP避免了与基于传统(静态)密码的认证相关联的许多缺点。
使用OTP最显著的优点是,与静态密码相比,它们不易受到重放攻击。这意味着成功记录已用于登录到服务中或进行交易的OTP的潜在入侵者将由于OTP将不再有效而无法滥用OTP。第二个主要优点是,如果用于多个***中的一个的密码被攻击者获得,则使用用于多个***的相同的(或类似的)密码的用户也不会在多个***中的所有***上易受攻击。
OTP的问题中的一个是,用于生成OTP的装置可与其所有者分开,并且犯罪分子可试图窃取此类装置以使用其获得对所有者的账户的未经授权的访问。对于OTP的多种实施方式通过确保一次性密码需要访问个人物理持有的装置(诸如具有内置的OTP计算器的小型表链装置,或智能卡或特定移动电话)以及仅授权人员知道的一些事(诸如PIN)结合两种因素认证。
将个人与其装置相关联的有效方式是通过使用生物识别,并且指纹验证对于大多数目的是最简单、最便宜和最实用的。结合指纹验证的现有的OTP装置包括由制造的plusIDTM系列产品和由HYPR公司(HYPR Corp)制造的HYPR TokenTM。这些装置均使用具有机载指纹传感器的由置于装置之内的本地电池供电的专用OTP令牌,其用于基于他们的指纹验证持有人的身份。然后,响应于成功验证,这些装置从电池提取电力以分别使用NFC和与读取器无线通信从而发射OTP。
发明内容
在第一方面,本发明提供一种无源一次性密码装置,其包括指纹认证引擎和无线通信模块,该装置被配置为使用无线通信模块以响应于使用指纹认证引擎验证装置持有者的身份无线传达一次性密码,并且该装置由从射频(RF)激励场采集的能量供电。
该装置为完全无源的,即其不包括电池并且用于所有机载部件的电力均例如通过使用与无线通信模块相关联的天线从RF场采集。通过给部件无线供电,可增强装置的可靠性,因为其不依赖电池。
指纹认证引擎优选地包括指纹传感器、处理单元和存储器。指纹认证引擎可被配置为将呈现到指纹传感器的手指的指纹与存储器中存储的参考指纹数据进行比较,即执行指纹匹配过程,以授权装置的持有者。指纹认证引擎还可被配置为执行指纹登记过程,即,将从指纹传感器接收的指纹数据存储在存储器中作为参考指纹数据。
指纹认证引擎可被配置为授权无线通信模块响应于验证装置持有者的身份无线传达一次性密码。例如,指纹认证引擎可向无线通信模块传达数字认证命令。另选地,指纹认证引擎可使电力供应到无线通信模块或其部分。
无线通信模块优选地包括一次性密码生成器。指纹认证引擎可被配置为授权一次性密码生成器响应于持有者的验证而生成一次性密码。例如,一次性密码生成器每当其被供电或当其接收适当的命令例如来自指纹认证引擎的命令时可生成独特的一次性密码。
无线通信模块优选地为射频(RF)通信模块,并且更特别地为NFC(近场通信)模块。RF和NFC模块特别适合无源装置,因为它们可利用反向散射调制以发射返回信号。
装置可进一步包括用于视觉显示一次性密码的显示器部分,该一次性密码可与无线传达到读取器的一次性密码相同或不同。
OTP装置可被布置为执行方法,所述方法包括:从供电的RFID读取器接收命令;当RFID读取器等待对命令的响应时,接收基本上连续的射频激励场;执行指纹处理过程;确定RFID读取器已经等待响应的时段;以及在过程尚未完成的情况下,响应于确定时段超过预定阈值向RFID读取器发送等待时间延长的请求。
典型的RFID读取器将使其激励信号脉冲打开和关闭以便节省能量,而不是持续发出激励信号。通常该脉冲引起通过持续发出信号发出的电力的少于10%的可用能量的工作循环。这可能不足以给指纹认证引擎供电,并且尤其是在指纹认证引擎包括区域型指纹扫描仪的情况下,该区域型指纹扫描仪具有相对高的功耗。事实上,在优选的实施例中,指纹认证引擎的指纹传感器为区域型指纹传感器。
通过OTP装置执行的上述方法通过利用符合例如国际标准ISO/IEC 14443的RFID读取器的标准功能的某些方面克服了该问题。特别地,当RFID读取器等待对命令的响应时,其必须保持非脉冲的(优选地基本上连续的)RF激励场。
因此,根据该方法,当RFID读取器向OTP装置发送命令时,装置不进行响应,而是等待并采集电力以驱动指纹认证引擎的功能。
指纹处理过程优选地为响应命令不直接需要的过程,例如命令可为“请求提供识别码”命令并且过程可为指纹匹配或登记过程。即,有意地延迟对来自RFID的命令的响应以便允许执行指纹处理。
在优选的实施例中,当正在执行过程时,OTP装置不响应命令。此外,所述方法优选地进一步包括:OTP装置仅在已完成过程之后响应命令。
优选地重复“确定RFID读取器已等待响应的时段;以及在过程尚未完成的情况下,OTP装置响应于确定时段超过预定阈值向RFID读取器发送等待时间延长的请求”的步骤直到完成过程并且/或者已发送对命令的响应为止。例如,在已完成过程之后,在不需要与RFID读取器进行进一步通信的情况下,OTP装置可允许等待时间到期。另选地,例如在过程为响应命令之前的授权步骤的一部分的情况下,可发送对RFID读取器的响应。
优选地,时段为自接收命令以后或自做出上一个等待时间延长请求以后的时间。因此,可在当前的等待时间到期之前发送等待时间延长的请求以确保RFID读取器继续保持RF激励场直到完成过程为止。
在不使用等待时间延长的请求的情况下,对于符合国际标准ISO/IEC 14443的RFID读取器,可供应非脉冲RF激励场的最大默认时间为4.949秒(并且实际上,RFID装置的默认最大等待时间将远低于该时间)。因此,通过OTP装置执行的方法尤其适用于指纹匹配和登记,因为这些过程需要来自用户的输入(例如,一次或多次指纹扫描),其仅可以以装置的用户所供应的速率进行处理。当过程需要大于5.0秒来完成时,所述方法特别地允许这些过程由指纹认证引擎执行。
如上面所论述的,所述方法尤其适用于符合国际标准ISO/IEC 14443的OTP装置和RFID读取器(虽然OTP装置还可以适用于以类似的方式操作的其他标准),并且因此装置优选地为近程集成电路卡(PICC),并且RFID读取器优选地为近程耦接装置(PCD)。PICC和PCD优选地符合国际标准ISO/IEC 14443中阐述的定义。预定阈值优选地低于PICC和PCD的预先安排的第一等待时间。
OTP装置可为下列装置中的任一项:访问令牌、身份令牌、加密令牌等等。此类令牌可被制造为卡牌、表链的形式或任何其他合适的形式。装置可为任何类型的支付卡,诸如***、借记卡、预付卡等等。
在第二方面,本发明还提供方法,所述方法包括:提供包括指纹认证引擎和无线通信模块的一次性密码装置;使用指纹认证引擎验***密码装置持有者的身份;以及响应于验证持有者的身份,使用无线通信模块发射一次性密码,其中指纹认证引擎和无线通信模块由从射频(RF)激励场采集的能量供电。
如上所述,通过采集的电力给部件无源地供电通过去除装置对电池的依赖性来提高装置的可靠性。在各种实施例中,一次性密码装置为根据第一方面的任选地包括其任选的特征中的任一项或全部的装置。
验证持有者的身份可包括以下步骤:扫描呈现到指纹认证模块的指纹传感器的手指的指纹,以及将扫描到的指纹与存储的参考指纹数据进行比较。当扫描到的指纹和存储的参考指纹数据在预定程度的置信度内匹配时,可验证持有者的身份。
所述方法可包括响应于验证持有者的身份,向无线通信模块或其一部分提供电力以授权一次性密码的发射。另选地,所述方法可响应于验证持有者的身份,向无线通信模块发射授权命令以授权一次性密码的发射。
所述方法可包括响应于发射一次性密码的授权,生成独特的一次性密码并使用无线通信模块发射一次性密码。
所述方法可进一步包括向持有者视觉显示一次性密码。显示的密码可与通过无线通信模块发射的一次性密码相同或不同。
在一些实施例中,无线通信模块为NFC(近场通信)模块,并且RF激励为NFC激励场。
指纹认证引擎的指纹传感器可以是区域类型的指纹传感器。
所述方法可进一步包括:从供电的RFID读取器接收命令;当RFID读取器等待对命令的响应时,接收基本上连续的射频激励场;执行指纹处理过程;确定RFID读取器已经等待响应的时段;以及在过程尚未完成的情况下,响应于确定时段超过预定阈值向RFID读取器发送等待时间延长的请求。因此,当RFID读取器向OTP装置发送命令时,OTP装置不进行响应,而是等待并采集电力以驱动指纹认证引擎的功能。
指纹处理过程优选地为不被直接要求响应命令的过程,例如命令可为“请求提供识别码”命令。即,有意地延迟对来自RFID读取器的命令的响应以便允许执行处理。
在优选的实施例中,当执行过程时,OTP装置不响应命令。此外,所述方法优选地进一步包括:在完成过程之后,OTP装置响应命令。
优选地重复“确定RFID读取器已等待响应的时段;以及在过程尚未完成的情况下,OTP装置响应于确定时段超过预定阈值向RFID读取器发送等待时间延长的请求”的步骤直到完成过程并且/或者已发送对命令的响应为止。例如,在完成过程之后,在不需要与RFID读取器进行进一步通信的情况下,OTP装置可允许等待时间到期。另选地,例如在过程为响应命令之前的授权步骤的一部分的情况下,可发送对RFID读取器的响应。
优选地,时段为自接收命令以后或自做出上一个等待时间延长请求以后的时间。因此,可在当前的等待时间到期之前发送等待时间延长的请求以确保RFID读取器继续保持RF激励场直到完成过程为止。
通过OTP装置控制器执行的方法可为指纹匹配或登记过程。
OTP装置优选地为近程集成电路卡(PICC),并且RFID读取器优选地为近程耦接装置(PCD)。PICC和PCD优选地符合国际标准ISO/IEC 14443中阐述的定义。预定阈值优选地低于PICC和PCD的预先安排的第一等待时间。
装置可为以下装置中的任一种:访问令牌、身份令牌、加密令牌、会员卡、支付卡(诸如***、借记卡、预付卡)等等。
附图说明
现将仅以示例的方式并参考附图更详细地描述本发明的某些优选的实施例,在附图中:
图1示出结合指纹扫描仪的无源一次性密码装置的电路;以及
图2示出装置的外壳。
具体实施方式
图1示出无源一次性密码(OTP)装置102和供电的RFID读取器104的架构,该读取器104可为NFC读取器。
供电的读取器104经由天线106发射信号。信号通常为用于由NXP半导体公司(NXPSemiconductors)制造的***的13.56MHz,但是可为由HID全球公司(HID Global Corp)制造的较低频产品的125kHz。
该信号通过OTP装置102的天线108接收,该OTP装置102包括在该布置方式中包括线圈和电容器的调谐电路,该调谐电路被调谐为从读取器104接收RF信号。当暴露至由读取器104生成的激励场时,在天线108上感应到电压。
天线108具有第一端部输出线122和第二端部输出线124,在天线108的每个端部上各有一个。天线108的输出线连接到指纹认证引擎120以向指纹认证引擎120提供电力。整流器126被设置为将通过天线108接收的AC电压整流。使用平滑电容器使整流的DC电压变平滑并将整流的DC电压供应到指纹认证引擎120。
指纹认证引擎120包括处理单元128和指纹读取器130,该指纹读取器130优选地为图2所示的区域指纹读取器130。指纹认证引擎120(仅)由来自天线108的电压输出供电。处理单元128包括微处理器,该微处理器被选择为功率非常低的并且速度非常高的,以便能够在合理的时间内执行生物匹配。
指纹认证引擎120被布置为扫描呈现到指纹读取器130的手指或拇指,并且使用处理单元128将扫描到的手指或拇指的指纹与存储的参考指纹数据进行比较。然后确定扫描到的指纹是否匹配参考指纹数据。理想地,捕获指纹图像和精确地识别登记的手指所需的时间小于一秒。
如果确定匹配,则然后授权OTP芯片110向读取器104发射信号。在该实施例中,通过闭合天线108和OTP芯片之间的开关132以向OTP芯片110提供电力来完成这一过程。然而,在其他实施例中,可通过从指纹认证引擎120向芯片110的控制器114发送电信号来数字地执行这一过程。
OTP芯片110包括终端,其连接到来自天线108的第一输出线122和第二输出线124,与指纹认证引擎并联(并且与开关132串联)。通过芯片110上的桥整流器112将从天线108接收的电压整流,并且将整流器112的DC输出提供到芯片110的控制器114。
控制器114包括一次性密码生成逻辑140,其在供电时生成一次性密码142。为向读取器104发射一次性密码142,从控制器114输出数据并传递到跨接在天线108上的场效应晶体管116。通过打开和关闭晶体管116,信号可由装置102发射并由读取器104中的合适的控制电路118解码。这种类型的信令被称为反向散射调制并且其特征在于读取器104用于给其自身的返回消息供电。
在本布置方式中,用于OTP芯片110和指纹认证引擎120两者的电力均从由读取器104生成的激励场采集。即,OTP装置102为(完全)无源装置,并且没有电池。
来自第二桥整流器126的整流的输出用于给指纹认证引擎120供电。然而,与可与读取器104一起使用的正常的RFID装置等等的部件的电力需求相比,该指纹认证引擎120所需的电力相对较高。出于这个原因,先前不可以将指纹读取器130结合到无源OTP装置102中。本布置方式中使用特殊的设计考虑以使用从读取器104的激励场采集的电力给OTP芯片110和指纹读取器130供电。
当寻求给芯片110和指纹认证引擎120供电时出现的一个问题是,典型的RFID/NFC读取器104将其激励信号脉冲打开和关闭以便保存能量而不是持续发出激励信号。通常该脉冲导致通过持续发出信号发出的电力的少于10%的可用能量的工作循环。这不足以给指纹认证引擎120供电。
许多读取器104符合ISO/IEC 14443,该国际标准定义用于识别的近程卡和用于与它们进行通信的传输协议。当与此类读取器104进行通信时,OTP装置102可利用这些协议的某特征(下面将进行描述这些特征)以将来自读取器104的激励信号转化为连续的持续足够长时间以执行必要的计算。
ISO/IEC 14443-4标准定义用于近程卡的传输协议。ISO/IEC 14443-4规定近程集成电路卡(PICC)(即装置102)与近程耦接装置(PCD)(即读取器104)之间的初始的信息交换,其部分地用于协商帧等待时间(FWT)。FWT定义在结束PCD传输帧之后PICC开始其响应的最大时间。PICC可在工厂被设定为请求302μs至4.949秒范围内的FWT。
ISO/IEC 14443-4规定,当PCD向PICC发送命令诸如请求PICC提供识别码时,PCD必须保持RF场并在PICC决定响应超时已出现之前等待来自PICC的响应持续至少一个FWT时间段。如果PICC需要比FWT更多的时间以处理从PCD接收的命令,则然后PICC可向PCD发送等待时间延长(S(WTX))的请求,这导致FWT计时器重新设定回到其完全协商值。然后,需要PCD在宣告超时条件之前等待另一个完全的FWT时间段。
如果在重新设定的FWT到期之前向PCD发送进一步的等待时间延长(S(WTX)),则然后FWT计时器再次重新设定回到其完全协商的值并且需要PCD在宣告超时条件之前等待另一个完全FWT时间段。
发送等待时间延长的请求的该方法可用于保持RF场打开持续不确定的时间段。当保持该状态时,停止PCD和PICC之间的通信进程,并且RF场可用于采集电力以驱动通常不与小型卡通信相关联的其他进程,诸如指纹登记或验证。
因此,使用装置102和读取器104之间的一些仔细设计的消息传送,可从读取器104提取足够的电力以使认证循环成为可能。采集电力的该方法克服了尤其是对于如后面所论述的当指纹待登记到装置102上时在无源OTP装置102中给无源指纹认证引擎120供电的主要问题中的一个。
此外,该电力采集方法允许使用较大的指纹扫描仪130,并且尤其是允许使用区域指纹扫描仪130,其输出在计算上不太需要处理(并且因此更快)的数据。
图2示出装置102的示例性外壳134。图1所示电路置于外壳134内,由此使得指纹读取器130的扫描区域从外壳134暴露。
外壳进一步包括显示界面144,其向用户显示一次性密码142。显示的一次性密码142可与发射到读取器104的一次性密码相同,或者可为例如用于不与无线发射的一次性密码142兼容的装置的结合无线发射的一次性密码或作为另选的一次性密码142使用的不同的密码142。
在使用之前,装置102的新用户必须首先将他们的指纹数据登记到“原始”装置上(即不包括任何预存储的生物数据)。这可通过将他的手指呈现到指纹读取器130一次或多次(优选地至少三次并且通常五至七次)来完成。使用低功率滑动式传感器登记指纹的示例性方法在WO 2014/068090A1中公开,本领域的技术人员将能够使该专利适应于本文所述的区域指纹传感器130。
外壳可包括用于与装置102的用户进行通信的指示器,诸如图2所示的LED 136、LED138。在登记期间,用户可由指示器136、138引导,该指示器告诉用户是否已正确登记指纹。装置102上的LED 136、LED 138可通过发射与用户已用装置102接收的指令一致的闪光序列来与用户进行通信。
若干次呈现之后,指纹将被登记并且装置102将永远仅响应于其初始的用户。
使用指纹生物识别技术的一个已有的常见问题是,当最初的登记在一个地方诸如专用登记终端发生并且用于匹配的随后的登记在另一个地方诸如需要匹配的终端发生时难以获取可重复的结果。每个指纹传感器周围的外壳的机械特征必须仔细地设计为以每次读取的一致的方式引导手指。如果用每个稍有不同的多个不同终端扫描指纹,则然后错误可在读取指纹中发生。相反,如果每次使用相同的指纹传感器,则然后此类错误发生的可能性减小。
如上所述,本装置102包括具有机载指纹传感器130以及登记用户的能力的指纹认证引擎120,并且因此可使用相同的指纹传感器130执行匹配扫描和登记扫描两者。结果,扫描错误可被抵消,因为如果用户倾向于在登记期间以侧向偏移呈现他们的手指,则然后他们可能也在匹配期间这样做。
因此,对与装置102一起使用的所有扫描使用相同的指纹传感器130显著地减少登记和匹配时的错误,并因此产生更加可再现的结果。
此外,通过仅使用用于登记和匹配的单个装置102可改善安全性,因为表示指纹的生物数据决不需要离开装置102。这避免了对生物数据的中心数据库的需要,该中心数据库可成为犯罪分子的目标,并且相反仅需要存储验证由装置102的OTP逻辑140生成的一次性密码所需的数据。如果该数据的安全性被损害,则然后可发布新装置102,而无法容易地改变用户的指纹。

Claims (18)

1.一种无源一次性密码装置,其包括指纹认证引擎和无线通信模块,所述装置被配置为使用所述无线通信模块以响应于使用所述指纹认证引擎验证所述装置的持有者的身份无线传达一次性密码,并且所述装置由从射频(RF)激励场采集的能量供电,其中所述装置被布置为执行方法,所述方法包括:
从供电的RFID读取器接收命令;
当所述RFID读取器等待对所述命令的响应时,接收基本上连续的射频激励场;
执行指纹处理过程;
确定所述RFID读取器已等待响应的时段;以及
在尚未完成所述指纹处理过程的情况下,响应于确定所述时段超过预定阈值,向所述RFID读取器发送等待时间延长的请求。
2.根据权利要求1所述的装置,其中所述指纹认证引擎包括指纹传感器、处理单元和存储器,并且其中所述处理单元被配置为通过将呈现到所述指纹传感器的手指的指纹与所述存储器中存储的参考指纹数据进行比较来验证所述装置的持有者的所述身份。
3.根据权利要求2所述的装置,其中所述装置被配置为使用所述指纹执行登记过程以生成所述参考指纹数据。
4.根据权利要求2或权利要求3所述的装置,其中所述指纹传感器为区域型指纹传感器。
5.根据任一项前述权利要求所述的装置,其中所述无线通信模块包括一次性密码生成器。
6.根据任一项前述权利要求所述的装置,其中所述无线通信模块为NFC模块。
7.根据任一项前述权利要求所述的装置,进一步包括用于视觉显示一次性密码的显示器部分。
8.根据任一项前述权利要求所述的装置,其中所述装置被配置为当所述指纹认证引擎执行所述指纹处理过程时不响应所述命令,并且其中所述方法进一步包括在所述指纹认证引擎完成所述指纹处理过程之后响应所述命令。
9.根据任一项前述权利要求所述的装置,其中所述装置为近程集成电路卡(PICC),并且所述RFID读取器为近程耦接装置(PCD)。
10.根据权利要求9所述的装置,其中所述预定阈值低于所述PICC和所述PCD的预先安排的第一等待时间(FWT)。
11.根据任一项前述权利要求所述的装置,其中所述装置为下列装置中的一个:访问令牌、身份令牌、加密令牌、支付卡、***、借记卡和预付卡。
12.一种方法,其包括:
提供一次性密码装置,所述一次性密码装置包括指纹认证引擎和无线通信模块;
从供电的RFID读取器接收命令;
当所述RFID读取器等待对所述命令的响应时接收基本上连续的射频激励场;
执行指纹处理过程,所述指纹处理过程包括使用所述指纹认证引擎识别所述一次性密码装置的持有者的身份;
确定所述RFID读取器已等待响应的时段;以及
在尚未完成所述指纹处理过程的情况下,响应于确定所述时段超过预定阈值,向所述RFID读取器发送等待时间延长的请求;
响应于验证所述持有者的所述身份,使用所述无线通信模块发射一次性密码,
其中所述一次性密码装置为无源的一次性密码装置,由此使得所述指纹认证引擎和所述无线通信模块由从射频(RF)激励场采集的能量供电。
13.根据权利要求12所述的方法,其中验证所述持有者的所述身份包括扫描呈现到所述指纹认证模块的指纹传感器的手指的指纹并且将所述扫描到的指纹与存储的参考指纹数据进行比较。
14.根据权利要求12或权利要求13所述的方法,其中所述方法包括:
响应于验证所述持有者的所述身份,向所述无线通信模块或其一部分提供电力以授权所述一次性密码的发射。
15.根据权利要求12至权利要求14中任一项所述的方法,其中使用NFC发射一次性密码。
16.根据权利要求12至权利要求15中任一项所述的方法,其中当所述指纹认证引擎执行所述过程时所述RFID装置不响应所述命令,并且其中所述方法优选地进一步包括在所述指纹认证引擎完成所述过程之后所述RFID装置响应所述命令。
17.根据权利要求12至权利要求16中任一项所述的方法,其中所述RFID装置为近程集成电路卡(PICC),并且所述RFID读取器为近程耦接装置(PCD)。
18.根据权利要求17所述的方法,其中所述预定阈值低于所述PICC和所述PCD的预先安排的第一等待时间(FWT)。
CN201680073347.6A 2015-12-17 2016-12-15 一种装置 Pending CN108604306A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562268512P 2015-12-17 2015-12-17
US62/268,512 2015-12-17
GB1603099.1A GB2545514A (en) 2015-12-17 2016-02-23 One-time password device
GB1603099.1 2016-02-23
PCT/EP2016/081256 WO2017102984A1 (en) 2015-12-17 2016-12-15 Device

Publications (1)

Publication Number Publication Date
CN108604306A true CN108604306A (zh) 2018-09-28

Family

ID=58222200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680073347.6A Pending CN108604306A (zh) 2015-12-17 2016-12-15 一种装置

Country Status (7)

Country Link
US (1) US20180375661A1 (zh)
EP (1) EP3391292A1 (zh)
JP (1) JP2018537792A (zh)
KR (1) KR20180094900A (zh)
CN (1) CN108604306A (zh)
GB (1) GB2545514A (zh)
WO (1) WO2017102984A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112132249A (zh) * 2020-10-04 2020-12-25 南京德朗克电子科技有限公司 一种玉玺外形方便使用的智能卡

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USD855617S1 (en) * 2017-01-17 2019-08-06 David Williams Smart card
WO2018235018A1 (en) * 2017-06-23 2018-12-27 3M Innovative Properties Company WIRELESS AUTHENTICATION SYSTEMS
GB2564655A (en) * 2017-07-17 2019-01-23 Beasmore Alexander Biometric bank card
WO2019123087A1 (en) * 2017-12-18 2019-06-27 Rahul Jaisinghani System and method for an authentication of a user
EP3757891A1 (fr) 2019-06-25 2020-12-30 Gemalto Sa Procédé et système de pilotage de périphérique pour système à contrôleur radiofréquence
EP3757892A1 (fr) * 2019-06-26 2020-12-30 Gemalto Sa Procédé de communication radiofréquence entre un lecteur et un dispositif relié à un périphérique, avec mesure de champ radiofréquence
KR20210023331A (ko) 2019-08-23 2021-03-04 주식회사 시솔지주 지문 인식 카드
JP7392338B2 (ja) 2019-09-10 2023-12-06 大日本印刷株式会社 電子情報記憶媒体、icカード、生体情報取得方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1373825A1 (en) * 1999-12-20 2004-01-02 Maurice Kelvin Naidoo Paediatric electronic device for measuring length
CN101159551A (zh) * 2007-08-23 2008-04-09 北京飞天诚信科技有限公司 多功能信息安全设备及其使用方法
US20100039234A1 (en) * 2008-08-15 2010-02-18 Ivi Smart Technologies, Inc. Rf power conversion circuits & methods, both for use in mobile devices
WO2012112921A2 (en) * 2011-02-18 2012-08-23 Creditregistry Corporation Non-repudiation process for credit approval and identity theft prevention

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615074B2 (en) * 1998-12-22 2003-09-02 University Of Pittsburgh Of The Commonwealth System Of Higher Education Apparatus for energizing a remote station and related method
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US7403803B2 (en) * 2003-05-20 2008-07-22 University Of Pittsburgh - Of The Commonwealth System Of Higher Education Recharging method and associated apparatus
DE102004007908B4 (de) * 2004-02-18 2012-03-15 Giesecke & Devrient Gmbh System mit wenigstens einem Endgerät und mehreren tragbaren Datenträgern
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US7400253B2 (en) * 2005-08-04 2008-07-15 Mhcmos, Llc Harvesting ambient radio frequency electromagnetic energy for powering wireless electronic devices, sensors and sensor networks and applications thereof
US20080067247A1 (en) * 2006-09-15 2008-03-20 Mcgregor Travis M Biometric authentication card and method of fabrication thereof
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
WO2013034681A1 (en) * 2011-09-08 2013-03-14 Ehrensvaerd Jakob Devices and methods for identification, authentication and signing purposes
US8823497B2 (en) * 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
GB2531378B (en) * 2014-10-10 2019-05-08 Zwipe As Power harvesting
KR20150096366A (ko) * 2015-08-03 2015-08-24 주식회사 비즈모델라인 생체 인식을 이용한 오티피 운영 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1373825A1 (en) * 1999-12-20 2004-01-02 Maurice Kelvin Naidoo Paediatric electronic device for measuring length
CN101159551A (zh) * 2007-08-23 2008-04-09 北京飞天诚信科技有限公司 多功能信息安全设备及其使用方法
US20100039234A1 (en) * 2008-08-15 2010-02-18 Ivi Smart Technologies, Inc. Rf power conversion circuits & methods, both for use in mobile devices
WO2012112921A2 (en) * 2011-02-18 2012-08-23 Creditregistry Corporation Non-repudiation process for credit approval and identity theft prevention

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112132249A (zh) * 2020-10-04 2020-12-25 南京德朗克电子科技有限公司 一种玉玺外形方便使用的智能卡

Also Published As

Publication number Publication date
EP3391292A1 (en) 2018-10-24
KR20180094900A (ko) 2018-08-24
GB2545514A (en) 2017-06-21
US20180375661A1 (en) 2018-12-27
WO2017102984A1 (en) 2017-06-22
GB201603099D0 (en) 2016-04-06
JP2018537792A (ja) 2018-12-20

Similar Documents

Publication Publication Date Title
US10474802B2 (en) Biometric enrolment authorisation
US10176415B2 (en) Power harvesting in a passive RFID device
CN108604306A (zh) 一种装置
JP7237367B2 (ja) ペイメントカードにバイオメトリック識別子を登録する方法及びペイメントカード
US20170337417A1 (en) Self-contained fingerprint identification device
KR102367791B1 (ko) 공격 방지 바이오메트릭 인증 장치
WO2016055661A1 (en) Biometric enrolment authorisation
WO2017064097A1 (en) Multiple finger fingerprint authentication device
US20230334131A1 (en) Biometrically protected device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180928

WD01 Invention patent application deemed withdrawn after publication