JP2003509771A - Security equipment - Google Patents

Security equipment

Info

Publication number
JP2003509771A
JP2003509771A JP2001523973A JP2001523973A JP2003509771A JP 2003509771 A JP2003509771 A JP 2003509771A JP 2001523973 A JP2001523973 A JP 2001523973A JP 2001523973 A JP2001523973 A JP 2001523973A JP 2003509771 A JP2003509771 A JP 2003509771A
Authority
JP
Japan
Prior art keywords
key
locking
security
lock
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001523973A
Other languages
Japanese (ja)
Inventor
マルティンソン、ロイ
アンドレル、オスカル
Original Assignee
フイングロク アクチボラゲット
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from SE0001687A external-priority patent/SE526732C2/en
Application filed by フイングロク アクチボラゲット filed Critical フイングロク アクチボラゲット
Publication of JP2003509771A publication Critical patent/JP2003509771A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 本発明は主としてキー装置(11)およびロック装置(12)を含む装置および装置内の情報へのアクセスを保証するためのセキュリティ装置(10)に関する。キー装置(11)はロック装置からある距離に配置され入力装置(13)および通信装置(14)を含んでいる。ユーザの識別はロック装置がロッキング/アンロッキングを受け入れる前にキー装置(11)内で実施される。 (57) Summary The present invention mainly relates to a device including a key device (11) and a lock device (12) and a security device (10) for guaranteeing access to information in the device. The key device (11) is located at a distance from the lock device and includes an input device (13) and a communication device (14). The identification of the user is performed in the key device (11) before the locking device accepts locking / unlocking.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】 (技術の分野) 本発明は情報ユニットまたはセットの安全を確保するセキュリティシステムに
関する。
TECHNICAL FIELD The present invention relates to a security system for ensuring the safety of information units or sets.

【0002】 (背景技術) エレクトロニクス領域におけるますます迅速な発展により小型化されかつモビ
リティを有するより多くの電気装置が生じてきている。モビリティ自体が装置自
体だけでなくその中に格納された情報を盗人にとって関心をそそる魅力的なもの
とするに到っている。
BACKGROUND OF THE INVENTION With the rapid development in the electronics field, more and more electrical devices that are miniaturized and have mobility are occurring. Mobility itself has made not only the device itself, but also the information stored therein attractive and intriguing to thieves.

【0003】 既知のセキュリティ装置は1次入力信号と組み合わせたハードウェアまたはソ
フトウェアを使用するロッキングを提供する。
Known security devices provide locking using hardware or software combined with a primary input signal.

【0004】 ハードウェアロックの場合には、第1の入力装置が使用される、例えば、指紋
入力(バイオメトリックセンサ)、いわゆるスマートカード等の付加装置と組み
合わせたまたは組み合わせないピンコード。
In the case of a hardware lock, a first input device is used, for example a fingerprint input (biometric sensor), a pin code with or without an additional device such as a so-called smart card.

【0005】 ソフトウェアの場合には、検証ソフトウェアが使用され、それは正しい入力(
ピンコード、指紋等)が外部入力装置を介して提示されるよう制御する。通常、
ソフトウェアは、容易にアクセス可能な、ハードディスク等の記憶装置内にイン
ストールされる。
In the case of software, verification software is used, which uses the correct input (
The pin code, fingerprint, etc.) are controlled to be presented via an external input device. Normal,
The software is installed in an easily accessible storage device such as a hard disk.

【0006】 (発明の開示) 本発明の目的は装置および/またはその中に格納された情報へのアクセスを防
止する非常に信頼できる安全な装置を提供することである。
DISCLOSURE OF THE INVENTION It is an object of the present invention to provide a highly reliable and secure device that prevents access to the device and / or the information stored therein.

【0007】 本発明のもう1つの目的は、ロッキングおよびアイデンティティ入力の両方に
対して、さまざまな装置と組み合わせることができる装置を提供することである
Another object of the invention is to provide a device that can be combined with various devices for both locking and identity entry.

【0008】 既知の技術と比較した場合の、本発明に従った装置の1つの利点は、とりわけ
(コンピュータ内に応用できる場合)コンピュータのオペレーティングシステム
やBIOSを修正する必要がないことである。この事実は、このようなシステムが、
エリア内により多くの知識がなくても、押し進めるのを容易にさせる。
One advantage of the device according to the invention over the known techniques is that, among other things (if applicable in a computer), the operating system and the BIOS of the computer do not have to be modified. The fact is that such a system
Makes it easy to push without having more knowledge in the area.

【0009】 さらに、本発明に従ったロック装置は被保護装置内に一体化されて、完全に安
全であることを意味し、その上装置、ポート等の正規の入力および出力は修正す
る必要がない。
Furthermore, the locking device according to the invention is integrated in the protected device, which means that it is completely safe and moreover the regular inputs and outputs of the device, ports etc. need to be modified. Absent.

【0010】 これらの目的は、主としてキー装置およびロック装置を含む、装置またはその
中の情報へのアクセスの安全を確保するセキュリティ装置により達成され、キー
装置は入力装置および通信装置を含むロック装置からある距離内に配置され、ユ
ーザの識別はキー装置内でロッキング/アンロッキングが受け入れられる前に実
施されることを特徴としている。 以下、添付図面に従い実施例を参照しながら本発明を説明する。
These objects are achieved primarily by a security device that secures access to the device or information therein, including a key device and a locking device, the key device extending from a locking device including an input device and a communication device. Located within a distance, the identification of the user is characterized in that locking / unlocking is carried out in the key device before it is accepted. Hereinafter, the present invention will be described with reference to the accompanying drawings.

【0011】 (発明を実施するための最良の形態) 図1に略示する本発明に従った装置10は主として11および12で示す2つ
の装置からなっている。
BEST MODE FOR CARRYING OUT THE INVENTION A device 10 according to the present invention, which is schematically shown in FIG. 1, mainly comprises two devices indicated by 11 and 12.

【0012】 第1の装置はアイデンティティを入力するセンサすなわちキー部10からなり
、それはユーザの識別を実施する。キー部10は2つの装置、入力装置13およ
びキー装置14、へ分割することができ、それらは、必ずしもそうではないが、
好ましくは1つの物理的装置11へ一体化される。
The first device consists of a sensor or key part 10 for entering an identity, which carries out the identification of the user. The key portion 10 can be divided into two devices, an input device 13 and a key device 14, which are not necessarily,
It is preferably integrated into one physical device 11.

【0013】 好ましくは、入力装置13はそれにより一意的識別情報を入力することができ
る任意タイプの装置とすることができる。このような装置は、当業者ならばよく
知っている、バイオメトリックセンサ、PIN-コードリーダ、音声検出装置、目検
出装置、カードリーダ等を含むことができる。
Preferably, the input device 13 can be any type of device by which unique identification information can be entered. Such devices may include biometric sensors, PIN-code readers, voice detectors, eye detectors, card readers, etc., which are well known to those skilled in the art.

【0014】 第2の部分は、問題とするオブジェクト15を保護する、ロック装置12から
なっている。
The second part consists of a locking device 12 which protects the object 15 in question.

【0015】 キー装置14はキー部11およびロック部12間での一意的な通信手順を開始
する。本発明にとって独特なのはユーザの識別がキー部11内で直接実施されロ
ック部では行われないことである。
The key device 14 starts a unique communication procedure between the key unit 11 and the lock unit 12. Unique to the present invention is that the user identification is performed directly in the key portion 11 and not in the lock portion.

【0016】 ユーザの登録後、対応するロックを開くことができる。ロックを開くための2
つの可能性があり、一方は予め定められた時間中であり、他方は常時(手動選択
の場合)であるが安全性が低くなる。ロックがある時間の元で開かれる場合は、
ユーザは時間が経過した時にもう一度識別する必要がある。
After registration of the user, the corresponding lock can be opened. 2 to open the lock
There are two possibilities, one is for a predetermined time and the other is always (in case of manual selection) less secure. If the lock opens under some time,
The user needs to identify again when the time has passed.

【0017】 例えば、センサ(FSP)上の指を押すことによりアイデンティティが入力される
操作の元で、ピンコード等を入力する。ユーザの識別が認可される場合には、キ
ー装置からの暗号化された電子メッセージがロック装置へ送られ、ロックされた
リソースすなわちオブジェクト15(例えば、コンピュータ内のハードディスク
)がユーザに対して利用可能とされる。
For example, a pin code or the like is input under the operation of inputting the identity by pressing a finger on the sensor (FSP). If the user's identity is authorized, an encrypted electronic message from the key device is sent to the lock device, and the locked resource or object 15 (eg hard disk in the computer) is available to the user. It is said that

【0018】 装置間の安全な転送方法を使用することにより、ロック装置へ偽メッセージを
送って被ロック装置へのアクセスを得ることは不可能であることが保証される。
By using a secure transfer method between devices, it is guaranteed that it is impossible to send a fake message to the lock device to gain access to the locked device.

【0019】 外部装置、キー装置14、には組み込まれ実質的に保護されたプログラムおよ
びデータメモリを有するマイクロプロセッサ16を主として含む電子装置が設け
られる。後者は予防措置であり、読出しおよびコピーのためにプログラムまたは
格納されたキー情報へのアクセスを可能とする。
The external device, the key device 14, is provided with an electronic device which mainly comprises a microprocessor 16 having an embedded and substantially protected program and data memory. The latter is a precautionary measure, allowing access to the program or stored key information for reading and copying.

【0020】 好ましくは、キー装置14内に格納された許可されたユーザのリストがある。
新たな認可されたユーザの追加、ユーザの削除等のこのレジスタの保守は他の装
置と通信することなく局所的に実施される。
There is preferably a list of authorized users stored in the key device 14.
Maintenance of this register, such as adding new authorized users, deleting users, etc., is performed locally without communicating with other devices.

【0021】 キー装置はあらゆる場合に、オブジェクトを保護すべきか、オープンすべきか
またはロックすべきかを判断する。判断は通常オペレータ/ユーザ判断に基づい
ている、すなわち、キーは許可されたユーザにより開始される。オペレータが要
求にもかかわらずそれ自体をある時間内に識別しなければ、予め定められた時間
後にロック装置の責任でロッキングが行われることもある。
The key device in every case decides whether the object should be protected, opened or locked. Decisions are usually based on operator / user decisions, i.e. the key is initiated by an authorized user. If the operator does not identify himself despite the request within a certain time, the locking device may be responsible for locking after a predetermined time.

【0022】 コンピュータおよびデータ記憶装置はプロセッサの外側で外部から読み出すこ
とができないため(プロセッサ内のセキュリティ機能)、キー装置は完全にオー
プンとすることができ侵害に対して保護してはならない。
Since the computer and data storage device cannot be read externally outside the processor (security feature inside the processor), the key device can be completely open and must not be protected against infringement.

【0023】 例えば、シリアル接続を介してキー装置と通信するロック装置12は被ロック
オブジェクト15上または内に搭載され保護される。正規のログイン手順をバイ
パスすることによりロックしたオブジェクトへのアクセスを試みる度に、ロック
装置によりキー部11が発見される。代わりのステップを開始することができる
、すなわち、長時間不活動、警告メッセージ、ハードディスク/キー装置上のデ
ータ消去等。
For example, the lock device 12, which communicates with the key device via a serial connection, is mounted and protected on or in the locked object 15. The key device 11 is discovered by the lock device each time an attempt is made to access the locked object by bypassing the regular login procedure. Alternative steps can be initiated, ie long periods of inactivity, warning messages, erasing data on the hard disk / key device, etc.

【0024】 キーおよびロック装置間の通信は、例えば、シリアル接続を介したデジタル符
号化信号により実施される。
Communication between the key and the locking device is carried out, for example, by digitally encoded signals via a serial connection.

【0025】 接続は非同期とすることができ比較的高い転送レートで行うことができる。通
信は特殊ロックプロトコルにより行われ、それは既知のパリティおよびタイムコ
ントロールを含むこともできる。
Connections can be asynchronous and can be made at relatively high transfer rates. Communication is by a special locking protocol, which can also include known parity and time controls.

【0026】 前記したように、本発明に従った安全システムの目的は、とりわけ、例えばコ
ンピュータへの非許可アクセス、特に、あるハードディスクおよびその中の情報
へのアクセスを防止することである。ほぼ完全なセキュリティを得るために、キ
ー部11とロック部12間の通信に暗号化プロトコルを使用することができる。
成功する侵害の確率は乱数の長さ、キーの保護された長さおよび応答の長さによ
って決まる。それは容易に、例えば、10-18よりも小さくすることができ、実際
上、非許可アクセスに対して安全であることを意味する。
As mentioned above, the purpose of the security system according to the invention is, inter alia, to prevent unauthorized access, for example to a computer, in particular to a hard disk and the information therein. An encryption protocol can be used for the communication between the key part 11 and the lock part 12 in order to obtain almost complete security.
The probability of successful compromise is determined by the length of the random number, the protected length of the key and the length of the response. It can easily be smaller than, for example, 10 -18 , meaning that it is practically secure against unauthorized access.

【0027】 ロックプロトコルはコンピュータに伝送の完全性を保証する通信手順であり、
装置間のデータ交換の非許可侵害は行われないことを保証する。メッセージ交換
が正しく実施される場合には、ロックしたオブジェクトは、それぞれ、開かれか
つ開いたままとされる。なんらかのエラーが検出されると、オブジェクトはロッ
クされる。
The lock protocol is a communication procedure that guarantees the integrity of transmission to a computer.
Ensure that no unauthorized breaches of data exchange between devices occur. If the message exchange is performed correctly, each locked object is opened and left open. If any error is detected, the object will be locked.

【0028】 認証を検証するために、下記のメッセージ交換を使用することができる(図2
参照)。 a. キー装置およびキーコード14がロック装置へ要求を送ることにより検証シ
ーケンスを開始する。 b. ロック装置が変動するランダム発生メッセージにより応答する。 c. 同時に、保護されたキーを利用する特殊アルゴリズムを使用して数値が計算
される。送出された応答メッセージから完全に引出されるこの値は、後で使用す
るために格納される。 d. キー装置はロック装置内で使用されるのと同じアルゴリズムおよびキーを使
用して受信したメッセージから計算される数値で応答する。この数は応答におい
て変化せずに使用することができ、あるいはロック装置がそれを解釈できるよう
に符号化することができる。ステップbの間の伝送において計算される数と同じ
数を含むメッセージをロック装置が受信する場合には、認証が確認されたと考え
られる。
The following message exchanges can be used to verify the authentication (FIG. 2).
reference). The key device and key code 14 initiate the verification sequence by sending a request to the lock device. b. The locking device responds with a varying randomly generated message. c. At the same time, the number is calculated using a special algorithm that utilizes a protected key. This value, completely derived from the response message sent, is stored for later use. d. The key device responds with a number calculated from the message received using the same algorithm and key used in the lock device. This number can be used unchanged in the response, or coded so that the lock device can interpret it. If the lock device receives a message containing the same number as calculated in the transmission during step b, the authentication is considered confirmed.

【0029】 前記ステップaからdに従ってメッセージ交換は正しいことが判ると、ロックし
たオブジェクトは、それぞれ、アンロックされるかオープンのままとされる。応
答が一致しない場合には、オブジェクトはロックされたままとされる。
If it is found that the message exchange is correct according to steps a to d above, each locked object is either unlocked or left open. If the responses do not match, the object remains locked.

【0030】 隠蔽されたキーコードはキーおよびロック装置間およびロック装置同士間で異
なることがある。それは、それぞれ、接続されたロック装置に対して特定の付加
情報によりキー装置が開始されるためにありうることである。それによりロック
装置は正しい応答をロック装置へ戻すことができる(あたかも、ロック装置のキ
ーコードへのアクセスを有するかのように)。大概の好ましい実施例では、バイ
オメトリックセンサ装置が入力装置として使用される。
The concealed key code may be different between the key and locking device and between locking devices. It is possible because the key device is initiated with specific additional information for each connected lock device. This allows the lock device to return the correct response to the lock device (as if it had access to the lock device key code). In most preferred embodiments, a biometric sensor device is used as the input device.

【0031】 バイオメトリックセンサは入口、コンピュータアクセス等における人間の識別
に対する著しい利点を含んでいる。とりわけ、速度が優れており、識別に対する
セキュリティが極端に高く、特に、パスワードを忘れて不正の手に落ちてしまっ
ても何の問題もない。本発明と組み合わせて、センサ部はユーザの指紋のバイオ
メトリック識別を実施する。ユーザの指紋の識別が認可されると、暗号化された
メッセージがキー装置からロック装置へ送られて、ロックしたリソースがユーザ
に対して利用可能とされる。
Biometric sensors include significant advantages for human identification at entrances, computer access, etc. Above all, it is fast and extremely secure against identification, especially if you forget your password and fall into the wrong hands. In combination with the present invention, the sensor unit performs biometric identification of the user's fingerprint. Once the user's fingerprint identification is authorized, an encrypted message is sent from the key device to the lock device to make the locked resource available to the user.

【0032】 許可された指紋のレジスタがキー装置内にある。このレジスタの保守、すなわ
ち、新たに認可された指紋の追加、指紋の除去等、は他の装置となんら通信する
ことなく局所的に行われる。
The authorized fingerprint register is in the key device. The maintenance of this register, ie the addition of newly authorized fingerprints, the removal of fingerprints etc. is done locally without any communication with other devices.

【0033】 センサ装置には指紋の登録および解除を容易にするために2個の発光ダイオー
ド、赤および緑、等の表示手段を設けることができる。ダイオードはロックが閉
じられるか開かれるか、および指紋の登録/除去状態を表示する。
The sensor device may be provided with display means such as two light emitting diodes, red and green, to facilitate registration and cancellation of fingerprints. The diode indicates whether the lock is closed or opened and the fingerprint registration / removal status.

【0034】 次に、本発明のさまざまな側面を明確にするいくつかの非制約的例を示す。[0034]   The following are some non-limiting examples that clarify various aspects of the invention.

【0035】 図3に示す第1の非制約的例は指紋センサ31またはバイオメトリックセンサ
、すなわち、アドオン装置が設けられたコンピュータ装置内のハードディスク装
置30(あるいは、もう1つのメモリ装置または記憶装置)に関連している。ア
ドオンは本発明に従ったロックシステムの多くの応用の中の1つである。アドオ
ン装置を有することは、例えば、コントローラボード32(ISA,PCI等のコンピ
ュータへの挿入カード)上に配置される特殊な電気的装置を介してコンピュータ
装置(等)に接続されるロック装置が設けられている、ハードディスク等の、標
準装置を意味する。電子装置はキー装置を含み前記データバスを介してコンピュ
ータ内のソフトウェアと通信するアプリケーションも含んでいる。ボード32に
は、センサ31または他の識別装置が直接または、例えば、IRまたは無線(Blue
tooth)等を介して接続される。
A first non-limiting example shown in FIG. 3 is a fingerprint sensor 31 or a biometric sensor, that is, a hard disk device 30 (or another memory device or storage device) in a computer device provided with an add-on device. Related to. Add-on is one of many applications of the lock system according to the present invention. Having an add-on device means, for example, that a lock device connected to the computer device (or the like) via a special electrical device arranged on the controller board 32 (ISA, PCI, etc. card to be inserted into the computer) is provided. Standard device, such as a hard disk. The electronic device also includes an application that includes a key device and that communicates with software in the computer via the data bus. On the board 32, the sensor 31 or other identification device is directly or, for example, IR or wireless (Blue
tooth) and the like.

【0036】 この好ましい実施例では、本発明に従って標準ハードディスクはロック装置と
一緒に動作するように修正される。それは内部搭載されたロックシステムが設け
られハードウェアを介してディスクがデータにアクセスするのを防止することを
意味する。適切な手順は装置(ディスク)構造によって決まる。
In this preferred embodiment, a standard hard disk is modified according to the invention to work with a locking device. It means that an internal locking system is provided to prevent the disk from accessing data through the hardware. The appropriate procedure depends on the device (disk) structure.

【0037】 装置への接続は通常のハードディスクへの接続と同じである、すなわち、信号
ケーブルおよびコンピュータのパワーユニットからの給電である。ロックとコン
トローラとの通信のための付加接続が設けられる。
The connection to the device is the same as the connection to a normal hard disk, namely the signal cable and the power supply from the computer power unit. Additional connections are provided for communication between the lock and the controller.

【0038】 本発明に従ったロック機能は、それぞれ、キー装置およびロック装置により得
られる。指紋センサがケーブルおよびスイッチを介してコントローラ装置のイン
ターフェイスに接続され、その上にキー装置が適用される。ロック装置はハード
ディスク上に配置される。
The locking function according to the invention is obtained by a key device and a locking device, respectively. The fingerprint sensor is connected via a cable and a switch to the interface of the controller device, on which the key device is applied. The lock device is located on the hard disk.

【0039】 ロック機能を除けば、コンピュータのプログラムと通信する電子装置はロック
装置内に配置される。プログラムは、とりわけ、ハードディスクのロッキングに
ついて予警告することができる。さらに、ロッキングはソフトウェアから実施す
ることができる。
Except for the locking function, the electronic device that communicates with the computer program is located in the locking device. The program can, inter alia, give a warning about the locking of the hard disk. Moreover, locking can be implemented from software.

【0040】 コンピュータを再起動するのにスイッチが使用され、通常前面に搭載される。
それは主電圧がスイッチオンされると、たとえコンピュータが停止されても、励
起される(Vin=+5V)。スイッチされると、信号がマザーボードに与えられてコ
ンピュータが起動される。指紋センサを使用することにより、スイッチを切るこ
とができ、替わりにVinが接点を介してコントローラカードに接続される。そこ
から、さらに、指紋センサへ接続される。このようにして、指紋センサは常にス
イッチオンされる。認可されたログインはコントローラカードからマザーボード
へ信号を与えて通常のボタン押下に取って代わる。
A switch is used to restart the computer and is usually mounted on the front.
It is excited (Vin = + 5V) when the main voltage is switched on, even if the computer is shut down. When switched on, a signal is provided to the motherboard to boot the computer. By using a fingerprint sensor, it can be switched off, instead Vin is connected to the controller card via contacts. From there, it is further connected to a fingerprint sensor. In this way, the fingerprint sensor is always switched on. Authorized login gives a signal from the controller card to the motherboard to replace the normal button press.

【0041】 ロッキングはいくつかの方法で開始することができる。 -ある量の時間が経過している場合(例えば、許可されない操作の場合)は、自
動的に、 -ユーザがロッキングシステムを介してロックする時。 -後述するように、ユーザが監視手順を使用してロックする時。
Locking can be initiated in several ways. -Automatically, if a certain amount of time has passed (for example, an unauthorized operation) -when the user locks via the locking system. -When a user locks using a monitoring procedure, as described below.

【0042】 アンロッキングは通常1つの方法、すなわち、正しい指紋を与えることにより
実施することができる。 指紋を登録した人がディスクをアンロックしなければならない時に利用できなけ
れば、例えば、責任あるシステムマネージャまたはセキュリティが特殊コードを
使用して装置をアンロックする可能性がある。それは実際上いかなるアクセスも
防止するために十分複雑化されたコードでなければならない。
Unlocking can usually be performed in one way, ie by giving the correct fingerprint. If it is not available when the person enrolling the fingerprint has to unlock the disc, for example, the responsible system manager or security may unlock the device using a special code. It must be code complex enough to prevent practically any access.

【0043】 ハードディスクへ偽信号を与えて強制的にロックしようとすると、例えば、あ
る期間または責任者がロック機能をリセットするまで、その後のアクセスの試み
もロックされてしまうことがある。
If a false signal is given to the hard disk to try to forcibly lock the hard disk, subsequent access attempts may be locked, for example, for some period of time or until the responsible person resets the lock function.

【0044】 指紋センサは他のロッキング装置、例えば、スマートカードにより完全なもの
とすることもできる。
The fingerprint sensor can also be completed by other locking devices, eg smart cards.

【0045】 前記した機能を除けば、アドオン装置は標準ハードディスクと完全にコンパチ
ブルである。
Except for the functions described above, the add-on device is completely compatible with the standard hard disk.

【0046】 アドオン装置をインストールするために、特殊なソフトウェアを必要とするこ
とがある。それはコントローラカードを介してロック機能を管理して状態をユー
ザに示す。特に、ユーザはディスクがロックされる前に良いタイミングで警告さ
れなければならない。このプログラムにより、装置を直接ロックすることもでき
る。プログラムは常にアクティブでディスクの状態がシステムトレイ(アクティ
ビティフィールド)内に示され、そこにはさまざまなコマンドも与えることがで
きるのが適切である。
Special software may be required to install the add-on device. It manages the lock function through the controller card and shows the status to the user. In particular, the user must be warned in good time before the disc is locked. The program can also lock the device directly. Suitably the program is always active and the status of the disc is shown in the system tray (activity field) where various commands can also be given.

【0047】 本発明に従って、システムに対する他の応用領域は“ノートブック/ラップト
ップ”、すなわち、ポータブルコンピュータに対するものであり、HDD, FDD, CD
, RAM, ROM, フラッシュメモリ、BIOS等の全てのコンポーネントを含むメインコ
ントローラボード、データ媒体を制御するコントローラユニット等のあらゆる種
類の記憶媒体が安全を確保される。
Another application area for the system according to the invention is for “notebooks / laptops”, ie portable computers, HDDs, FDDs, CDs.
, All kinds of storage media such as main controller board including all components such as RAM, ROM, flash memory, BIOS, controller unit controlling data medium, etc. are secured.

【0048】 静止コンピュータ/サーバにおいて、ネットワーク管理のためのネットワーク
カード上のコンポーネント等の保護を適用することができる。
In stationary computers / servers, protection such as components on network cards for network management can be applied.

【0049】 システムはコードプロバイダ装置としての移動電話機と組み合わされた遠隔制
御装置として構成することができる。コンピュータ、アラームシステム、カーロ
ック、パッセージシステム等へアクセスするための非再帰的コードのデータコー
ド発生器。
The system can be configured as a remote controller combined with a mobile telephone as a code provider device. A non-recursive code data code generator for accessing computers, alarm systems, car locks, passage systems, etc.

【0050】 電話システム、GSM, WAP等を介したトランザクションコードも発生することが
ある。本発明に従った装置は装置をアンロックし、その後アクションのタイプを
選択することができる。
A transaction code via the telephone system, GSM, WAP, etc. may also be generated. The device according to the invention can unlock the device and then select the type of action.

【0051】 本発明を、例えば、コンピュータを介した銀行取引に使用する応用では、顧客
に本発明に従ったセンサ/キー装置を提供することができる。顧客装置には埋め
込まれた一意的ピンコードおよび特殊アルゴリズムが設けられる。ピンコードは
クレジットや銀行カードで使用されるタイプとすることができるが、幾分進んで
いる。同じピンコードを顧客により使用されるキー装置内に格納することができ
る。ピンコードは銀行の特殊な端末により変更することができる。同じ一意的コ
ードに顧客の口座番号を関連づけることができる。
In applications where the invention is used, for example, in banking transactions via a computer, it is possible to provide a customer with a sensor / key device according to the invention. The customer device is provided with an embedded unique pin code and special algorithm. The pin code can be of the type used on credit and bank cards, but it is somewhat advanced. The same pin code can be stored in the key device used by the customer. The pin code can be changed by the special terminal of the bank. The customer's account number can be associated with the same unique code.

【0052】 銀行では、取引要求が受信されると、特殊な計算装置により応答が発生され、
それは正しいキー装置からの要求が正しい口座所有者に属する信頼できるもので
あることを証明する。
At the bank, when a transaction request is received, a response is generated by a special computing device,
It proves that the request from the correct key device belongs to the correct account holder and is authoritative.

【0053】 下記のステップに従って、この機能をより詳細に説明することができる。 - 顧客は自分のコンピュータ内にインストールされたコンピュータプログラム
により銀行とコンタクトして自分の口座番号を入力する。 - 銀行は識別部、ロックデータ等を含む返答を発行する。 - 顧客は取引の種類を選択して金額の書込み等を行い取引を検証する。 - プログラムは前記したロッキング取引および金額、口座番号、タイムスタン
プ等を含む取引データを送信する。 - ロック装置が正しい識別をキー装置から受信している場合のみ返答が受信さ
れ、応答はアイデンティティ、変動するロッキング/アンロッキングデータおよ
び取引データを含むことができ、銀行へ送られる。取引データ(例えば、総額)
および取引実施人の認証が同時に検証される。 - 前記したように、銀行は応答を検証するための顧客のピンコードと共にアル
ゴリズムを使用し、正しい応答が着信応答および取引データにより敢行できて、
バイオメトリック制御の後でなにも変化していないことが保証される場合には、
取引が受け入れられて顧客へ知らされる。
This function can be described in more detail by following the steps below. -The customer contacts the bank with a computer program installed on his computer and enters his account number. -The bank issues a reply including the identification section, lock data, etc. -The customer selects the type of transaction, writes the amount, and verifies the transaction. -The program sends the locking transaction mentioned above and transaction data including amount, account number, time stamp, etc. -A reply is received only if the locking device receives the correct identification from the key device, the response can include identity, varying locking / unlocking data and transaction data and is sent to the bank. Transaction data (eg total amount)
And the trader's certificate is verified at the same time. -As mentioned above, the bank uses an algorithm with the customer's pin code to validate the response, allowing the correct response to be made on the incoming response and transaction data,
If it is guaranteed that nothing has changed after biometric control,
The transaction is accepted and the customer is informed.

【0054】 例えば、インターネットを介して取引が行われる場合には、例えば、バイオメ
トリックセンサ等が配置されたキー装置をユーザに提供することができる。ユー
ザのキー装置にはチェックサム等の形の一意的識別を提供することができる。同
じ一意的識別に銀行におけるユーザの口座番号を関連づけることができる。銀行
には前記したのと同様に正しい取引要求を検証するための制御手段が配置される
。この場合、検証および取引は最初に銀行において実施され、次に、前記したの
と同様に売手に対して実施される。
For example, when a transaction is conducted via the Internet, for example, a key device in which a biometric sensor or the like is arranged can be provided to the user. The user's key device can be provided with a unique identification in the form of a checksum or the like. The same unique identification can be associated with the user's account number at the bank. The bank is provided with control means for verifying the correct transaction request as described above. In this case, verification and transactions are first performed at the bank and then to sellers as previously described.

【0055】 将来の一例において、本発明は図4に示す移動電話機等の移動装置内で使用さ
れる。セキュリティ装置40は互いにピボットする2部分41および42からな
り(本例に従って)、部分42は電話機44の通信ポート(図示せず)に接続す
るコネクタ43を含んでいる。この装置はバイオメトリックセンサ等のセンサユ
ニット45およびセンサ部41上に配置された対応する電子装置およびメモリを
含んでいる。電子装置は電話機の電源から給電することができる。接続部が電話
機に接続されセンサ部41は、例えば、そのバッテリ上の電話機の背面上に取り
付けられる。接続されると、電話機は前記したように制御またはキー装置として
使用することができる。
In a future example, the present invention will be used in a mobile device such as the mobile telephone shown in FIG. The security device 40 consists of two parts 41 and 42 which pivot with respect to each other (according to the present example), the part 42 including a connector 43 which connects to a communication port (not shown) of a telephone 44. This device comprises a sensor unit 45, such as a biometric sensor, and the corresponding electronic device and memory arranged on the sensor part 41. The electronic device can be powered from the power supply of the telephone. The connecting portion is connected to the telephone, and the sensor portion 41 is mounted on the back surface of the telephone on the battery, for example. Once connected, the phone can be used as a control or key device as described above.

【0056】 電話機はセンサを介して検証された正しい人が電話機を使用する場合しかアク
セスすることができず、例えば、電話網を介した決済、遠隔制御、開扉、コンピ
ュータへのアクセス(例えば、IRインターフェイスを介した)等を行う場合に他
の装置を制御するのに使用することもできる。この場合、ロック装置は電話機内
に実現することができる。
The phone can only be accessed by the correct person who has been verified via the sensor to use the phone, eg payment via the telephone network, remote control, door opening, access to a computer (eg It can also be used to control other devices when doing things such as (via an IR interface). In this case, the locking device can be realized in the telephone.

【0057】 本発明を利用する他の応用例には下記のものが含まれる。 - 無線アドオン(RFR)、すなわち、バイオメトリックまたはトランスポンダカ
ードリーダが設けられたハードディスク等のメモリ装置、 - あるトランスポンダが近くにある時しか動作しないポータブル装置(ハンド
ヘルドコンピュータ)用ロック装置。トランスポンダは、例えば、腕時計内に組
み込むことができる。さらに、腕時計にはIRまたはRFを介してハンドヘルドコン
ピュータと通信するバイオメトリックセンサを設けることができる。 - ロック装置は遠隔制御器内に組み込んで許可された1人のユーザしか遠隔制
御装置へアクセスできないことを保証することができる。 - 暗号化/復号、すなわち、e-メールまたはファイル、の場合には、暗号化は
公開鍵により実施することができ復号はバイオメトリックセンサを使用する正し
い人に関して検証される秘密鍵により実施することができる。
Other applications that utilize the present invention include: -A radio add-on (RFR), a memory device such as a hard disk equipped with a biometric or transponder card reader,-A locking device for a portable device (handheld computer) that only works when a transponder is nearby. The transponder can be incorporated in a wristwatch, for example. In addition, the wristwatch can be equipped with a biometric sensor that communicates with the handheld computer via IR or RF. -The locking device can be incorporated into the remote control to ensure that only one authorized user can access the remote control. -In case of encryption / decryption, i.e. e-mail or file, encryption can be performed by public key and decryption by private key which is verified with respect to the correct person using the biometric sensor. You can

【0058】 本発明は1つのキーまたはロック装置の使用に限定はされず、1つまたはいく
つかのキー/ロック装置が協働するいくつかのキーおよびロック装置が組み合わ
されることもある。図5のブロック図はこのような装置を示し、L1-L5はロック
装置を示しk1およびk5はキー装置を示す。例えば、キー装置k1はいくつかのロッ
ク装置、例えば、L1-L4を開きk2はL4およびL5を開くようにすることができる。
開くという用語はさまざまなリソースおよび情報へアクセスすることも意味する
。ロック装置同士間およびロック装置とキー装置間の通信は無線、インターネッ
ト(その他のネットワーク)、IR等を介して実施することができ、好ましくは前
記したように復号される。
The present invention is not limited to the use of one key or locking device, and several keys and locking devices may be combined, with one or several key / locking devices cooperating. The block diagram of FIG. 5 shows such a device, L 1 -L 5 indicating locking devices and k 1 and k 5 indicating key devices. For example, the key device k 1 may open some locking devices, for example L 1 -L 4 and k 2 may open L 4 and L 5 .
The term open also means accessing various resources and information. The communication between the lock devices and between the lock device and the key device can be performed via wireless, Internet (other network), IR, etc., and is preferably decrypted as described above.

【0059】 本発明の好ましい実施例についてのみ例示し説明してきたが、特許請求の範囲
内でいくつかの変更および修正を行うことができることが理解される。
While only preferred embodiments of the present invention have been illustrated and described, it is understood that several changes and modifications can be made within the scope of the appended claims.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明に従った装置の主要部にわたるブロック図である。[Figure 1]   FIG. 3 is a block diagram of the main parts of the device according to the present invention.

【図2】 本発明に従った装置内の2つの装置間の通信を示す線図である。[Fig. 2]   FIG. 5 is a diagram showing communication between two devices in a device according to the invention.

【図3】 本発明に従った装置をコンピュータ内に実現する第1の実施例のブロック図で
ある。
FIG. 3 is a block diagram of a first embodiment for implementing the device according to the present invention in a computer.

【図4】 本発明に従った装置が設けられた移動通信装置の略側面図である。[Figure 4]   1 is a schematic side view of a mobile communication device provided with a device according to the invention.

【図5】 本発明のもう1つの側面に従ったブロック図である。[Figure 5]   FIG. 6 is a block diagram according to another aspect of the present invention.

【手続補正書】[Procedure amendment]

【提出日】平成14年5月8日(2002.5.8)[Submission date] May 8, 2002 (2002.5.8)

【手続補正1】[Procedure Amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】特許請求の範囲[Name of item to be amended] Claims

【補正方法】変更[Correction method] Change

【補正の内容】[Contents of correction]

【特許請求の範囲】[Claims]

【手続補正2】[Procedure Amendment 2]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0005[Name of item to be corrected] 0005

【補正方法】変更[Correction method] Change

【補正の内容】[Contents of correction]

【0005】 ソフトウェアの場合には、検証ソフトウェアが使用され、それは正しい入力(
ピンコード、指紋等)が外部入力装置を介して提示されるよう制御する。通常、
ソフトウェアは、容易にアクセス可能な、ハードディスク等の記憶装置内にイン
ストールされる。 米国特許第5,668,876号は挑戦コード、入力個人識別番号、および内 部キーに基づいて送信された挑戦コードに対する一意的応答コードを計算する修 正されたページャを与えることによりサービスを使用するユーザに対する認証に 関連している。応答コードは電話機等の単純な端末へ入力され、一意的応答コー ドが受け入れられる場合には、ユーザはキャッシュレス取引や長距離電話サービ ス等の所望のサービスへアクセスすることができる。 WO 00/24554は公開鍵暗号化システムにおけるエル−ガマルアルゴ リズムについて記述している。ユーザの各パスフレーズまたはバイオメトリック 情報(指紋、声紋、網膜精査、または顔面精査)をハッシュして求められる個別 のユーザ識別キーを使用して対称アルゴリズムにより暗号化される、秘密新鮮乱 数がサーバおよびユーザの秘密鍵において発生され、サーバにアクセス可能な記 憶装置内に維持され、新鮮乱数および暗号化された秘密鍵が必要に応じて安全で はない網を介してユーザ装置へ送られる。アタッカが乱数を見つけ出したりブロ ック返答アタックにおいて前に使用した乱数を利用するのを防止するために、挑 戦応答プロトコルの性質の交換が利用され、それはサーバに対してユーザを認証 しながらサーバからの少なくとも1つの秘密新鮮乱数をユーザ装置へ通す。この 交換において、文書に署名するのに使うためユーザへ分散される第1の乱数およ びユーザが挑戦応答プロトコルの一部として第1および第2の乱数を一緒にハッ シュして署名を形成するのに使用する第2の乱数が新鮮度値、および第1および 第2の乱数と新鮮度値を一緒にハッシュするサーバによる署名と共に暗号化され た形でユーザ装置へ供給される。
In the case of software, verification software is used, which uses the correct input (
The pin code, fingerprint, etc.) are controlled to be presented via an external input device. Normal,
The software is installed in an easily accessible storage device such as a hard disk. U.S. Patent No. 5,668,876 challenge code using the service by providing a pager been fixed to compute a unique response code to the challenge code transmitted on the basis of the input personal identification number, and the internal key It is related to authentication for users who do. The response code is input to a simple terminal such as a telephone, when the unique response code is accepted, the user can access the desired service, such as cashless transactions or long distance phone service. WO 00/24554 El in public-key encryption system - describes a Gamaruarugo rhythm. Each passphrase or biometric information of the user is encrypted by a symmetric algorithm using the individual user identification key obtained by (fingerprint, voiceprint, retina scrutiny or face scrutiny) hash, the secret fresh random number server and is generated at the secret key of the user, it is maintained within an accessible storage peripherals to the server and sent to the user device via the network unsafe optionally a secret key that is fresh random number and encrypted. Attacker in order to prevent the use of the random number used before in block reply attack or find a random number, the exchange of the nature of the challenge response protocol is utilized, it will authenticate the user to the server the server Pass at least one secret fresh random number from the user device. In this exchange, forming a signed hash of the first random number and the user first and second random number as part of the challenge response protocol that is distributed to the user together for use to sign the document The second random number used to do this is provided to the user equipment in encrypted form with a freshness value and a signature by a server that hashes the first and second random numbers and freshness value together .

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW─────────────────────────────────────────────────── ─── Continued front page    (81) Designated countries EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, I T, LU, MC, NL, PT, SE), OA (BF, BJ , CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, K E, LS, MW, MZ, SD, SL, SZ, TZ, UG , ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, BZ, C A, CH, CN, CR, CU, CZ, DE, DK, DM , DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, K E, KG, KP, KR, KZ, LC, LK, LR, LS , LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PL, PT, RO, R U, SD, SE, SG, SI, SK, SL, TJ, TM , TR, TT, TZ, UA, UG, US, UZ, VN, YU, ZA, ZW

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 装置または装置内の情報へのアクセスを保証するための、主
としてキー装置(11)およびロック装置(12)を含むセキュリティ装置(1
0)であって、 キー装置(11)はロック装置からある距離内に配置されていて入力装置(1
3)および通信装置(14)を含み、ユーザの識別はキー装置がロッキング/ア
ンロッキングを受け入れる前にキー装置(11)内で実施される、 ことを特徴とするセキュリティ装置。
1. A security device (1) mainly comprising a key device (11) and a locking device (12) for ensuring access to a device or information in the device.
0), the key device (11) is located within a certain distance from the lock device and
3) and communication device (14), wherein the identification of the user is performed in the key device (11) before the key device accepts locking / unlocking.
【請求項2】 請求項1記載の装置であって、 前記装置はコンピュータ、キャッシャディスペンサ、ドアロック、カードア、
遠隔制御器、移動通信装置、ポータブルコンピュータ等である、 ことを特徴とするセキュリティ装置。
2. The device according to claim 1, wherein the device is a computer, a cashier dispenser, a door lock, a car door,
A security device, which is a remote controller, a mobile communication device, a portable computer, or the like.
【請求項3】 請求項1または請求項2記載の装置であって、 入力装置はバイオメトリックセンサ、PINコードリーダ、音声検出装置、目検
出装置、カードリーダまたは移動電話機等である、 ことを特徴とするセキュリティ装置。
3. The device according to claim 1 or 2, wherein the input device is a biometric sensor, a PIN code reader, a voice detection device, an eye detection device, a card reader, a mobile phone, or the like. Security device.
【請求項4】 請求項1から請求項3のいずれかに記載の装置であって、 ユーザアイデンティティがキー装置内に格納される、 ことを特徴とするセキュリティ装置。4. The device according to any one of claims 1 to 3,   The user identity is stored in the key device,   A security device characterized by the above. 【請求項5】 請求項1から請求項4のいずれかに記載の装置であって、 a. ロック装置へ要求を送ることによりキー装置による検証シーケンスを開始
し、 b. ロック装置が変動する、実質的にランダムに発生されるメッセージにより
応答し、 c. 送信した応答メッセージから完全に引出される数値を保護されたキーを使
用するアルゴリズムにより計算し、 d. ロック装置内で使用される、前記アルゴリズムおよびキーを使用して受信
メッセージから計算される数値に応答し、ステップbの元での送信中に計算され
た値と同一の値を含むメッセージをロック装置が受信する場合に、認証が確認さ
れる、 ことにより、キー装置はロック装置と通信する、 ことを特徴とするセキュリティ装置。
5. The device according to any one of claims 1 to 4, wherein a. A verification sequence by the key device is started by sending a request to the lock device, and b. The lock device is changed. Responding with a substantially randomly generated message, c. Calculating a number derived completely from the response message sent by an algorithm using a protected key, d. Authentication is confirmed when the locking device receives a message that responds to a number calculated from the received message using the algorithm and key and contains a value that is identical to the value calculated during the transmission under step b. A security device, characterized in that the key device communicates with the lock device.
【請求項6】 請求項5記載の装置であって、 前記値は応答において変化せずに使用することができ、あるいはロック装置が
解釈できるように暗号化される、 ことを特徴とする装置。
6. The device of claim 5, wherein the value can be used unchanged in the response or is encrypted for interpretation by a locking device.
【請求項7】 バイオメトリックセンサ(31)が設けられたコンピュータ
装置内のメモリ装置用セキュリティ装置であって、 メモリ装置には内部搭載ロックシステムが設けられ、それはハードウェアとし
てデータへのアクセスを防止しかつコントローラ装置(32)を介してコンピュ
ータ装置に接続されており、それはキー装置を含みかつ、直接または前記センサ
(31)または他の識別装置に接続されたリンクを介して、前記コントローラ装
置を介してコンピュータ装置内の一部と通信するように機能する、 ことを特徴とするセキュリティ装置。
7. A security device for a memory device in a computer device provided with a biometric sensor (31), the memory device being provided with an internal locking system, which as hardware prevents access to data. And is connected to a computer device via a controller device (32), which includes a key device and connects the controller device directly or via a link connected to the sensor (31) or other identification device. A security device, characterized in that it functions to communicate with a part of the computer device via.
【請求項8】 請求項7記載のセキュリティ装置であって、 前記コントローラ装置はISAカード、PCIカード等である、 ことを特徴とするセキュリティ装置。8. The security device according to claim 7, wherein:   The controller device is an ISA card, a PCI card, etc.,   A security device characterized by the above. 【請求項9】 請求項7または請求項8記載のセキュリティ装置であって、 前記コントローラ装置はキー装置を含む、 ことを特徴とするセキュリティ装置。9. The security device according to claim 7 or 8, wherein:   The controller device includes a key device,   A security device characterized by the above. 【請求項10】 請求項7から請求項9のいずれかに記載のセキュリティ装
置であって、 前記コンピュータ装置はコントローラ装置を介して前記センサにより起動され
る、 ことを特徴とするセキュリティ装置。
10. The security device according to claim 7, wherein the computer device is activated by the sensor via a controller device.
【請求項11】 請求項7から請求項10のいずれかに記載のセキュリティ
装置であって、 前記ロッキングはいくつかの方法で開始することができ、ある時間が経過した
後で自動的におよび/またはロックシステムを介してユーザにより、および/ま
たはセキュリティ手順を使用してユーザにより開始することができる、 ことを特徴とするセキュリティ装置。
11. A security device according to any one of claims 7 to 10, wherein the locking can be initiated in several ways, automatically and / or after a certain amount of time has elapsed. Or a security device, which can be initiated by a user through a locking system and / or by using a security procedure.
【請求項12】 装置または装置内の情報の取得を保証するセキュリティ装
置(40)が設けられた移動通信装置であって、 セキュリティ装置は通信装置の通信ポートに接続された外部装置であって、通
信装置に接続されるバイオメトリックセンサが設けられており、通信装置はキー
装置および/またはロック装置の一方を構成し、ユーザの識別はロック装置によ
りロッキング/アンロッキングが受け入れられる前にロック装置内で実行される
、 ことを特徴とする移動通信装置。
12. A mobile communication device provided with a device or a security device (40) for ensuring the acquisition of information in the device, the security device being an external device connected to a communication port of the communication device, A biometric sensor connected to the communication device is provided, the communication device comprising one of a key device and / or a locking device, the identification of the user being within the locking device before the locking / unlocking is accepted by the locking device. A mobile communication device, characterized in that:
【請求項13】 実質的にキー装置(11)およびロック装置(12)を含
むセキュリティ装置(10)内の、装置または装置内の情報へのアクセスを保証
する方法であって、 入力装置(13)および通信装置(14)を含むロック装置から離してキー装
置(11)を配置し、キー装置によりロッキング/アンロッキングが受け入れら
れる前にキー装置(11)内でユーザを識別する、 ことを特徴とするアクセス保証方法。
13. A method for ensuring access to a device or information within a device within a security device (10) substantially including a key device (11) and a locking device (12), the input device (13). ) And a locking device including a communication device (14), the key device (11) being arranged to identify the user within the key device (11) before the locking / unlocking is accepted by the key device. Access guarantee method.
【請求項14】 請求項13記載の方法であって、 a. ロック装置へ要求を送ることによりキー装置による検証を開始し、 b. 変動するランダム発生メッセージによりロック装置が応答し、 c. 保護されたキーを使用して特殊なアルゴリズムにより同時に数値を計算し
て後で使用するために格納し、 d. ロック装置で使用されるのと同じアルゴリズムおよびキーを使用して、受
信メッセージから計算される数値によりキー装置が応答し、 e. ステップbの間の送信において確認されるものと同じ数値を含むメッセー
ジをロック装置が受信する場合に認証を確認する、 認証ステップの検証を含む方法。
14. The method of claim 13 wherein: a. Verification is initiated by the key device by sending a request to the lock device; b. The lock device responds with a fluctuating randomly generated message; c. The calculated key is used to calculate a number at the same time by a special algorithm and stored for later use; d. Calculated from the received message using the same algorithm and key used in the lock device. A method that includes verifying the authentication step, where the key device responds with a numeric value that is e.
【請求項15】 請求項4記載の方法であって、 前記値は応答メッセージから完全に引出される、 ことを特徴とする方法。15. The method of claim 4, wherein   The value is completely derived from the response message,   A method characterized by the following.
JP2001523973A 1999-09-17 2000-09-18 Security equipment Pending JP2003509771A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15439599P 1999-09-17 1999-09-17
US60/154,395 1999-09-17
SE0001687-3 2000-05-05
SE0001687A SE526732C2 (en) 1999-09-17 2000-05-05 Security arrangement for ensuring access to device such as portable computer, has key unit with input and communication units to identify user before key unit accepts locking-unlocking
PCT/SE2000/001811 WO2001020463A1 (en) 1999-09-17 2000-09-18 Security arrangement

Publications (1)

Publication Number Publication Date
JP2003509771A true JP2003509771A (en) 2003-03-11

Family

ID=26655098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001523973A Pending JP2003509771A (en) 1999-09-17 2000-09-18 Security equipment

Country Status (5)

Country Link
EP (1) EP1228433A1 (en)
JP (1) JP2003509771A (en)
CN (1) CN1195275C (en)
AU (1) AU7695400A (en)
WO (1) WO2001020463A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008536205A (en) * 2005-03-09 2008-09-04 サンディスク コーポレイション Portable memory storage device with biometric security
JP2011199594A (en) * 2010-03-19 2011-10-06 Nippon Telegr & Teleph Corp <Ntt> Initial setting method and initial setting apparatus for terminal

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302571B2 (en) 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US20030023882A1 (en) * 2001-07-26 2003-01-30 Charlie Udom Biometric characteristic security system
EP1293874A3 (en) * 2001-09-06 2006-08-02 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
US7299364B2 (en) 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
GB2417116A (en) * 2004-08-10 2006-02-15 Gw Pharmaceuticals Plc Secure dispensing system
KR100748034B1 (en) * 2006-09-15 2007-08-09 삼성전자주식회사 Apparatus and method for bluetooth control in portable terminal
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
DE102012101876A1 (en) * 2012-03-06 2013-09-12 Wincor Nixdorf International Gmbh PC hedge by BIOS / (U) EFI extensions
GB2513669B (en) 2013-06-21 2016-07-20 Visa Europe Ltd Enabling access to data
KR102423759B1 (en) 2015-05-18 2022-07-22 삼성전자주식회사 Binding device with embedded smart key and object control method using the same
WO2017123433A1 (en) * 2016-01-04 2017-07-20 Clevx, Llc Data security system with encryption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
AU4196497A (en) * 1996-09-18 1998-04-14 Dew Engineering And Development Limited Biometric identification system for providing secure access
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
AU2345499A (en) * 1998-01-30 1999-08-16 Barry C. Phelps Biometric authentication system and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008536205A (en) * 2005-03-09 2008-09-04 サンディスク コーポレイション Portable memory storage device with biometric security
JP4729614B2 (en) * 2005-03-09 2011-07-20 サンディスク コーポレイション Portable memory storage device with biometric security
JP2011199594A (en) * 2010-03-19 2011-10-06 Nippon Telegr & Teleph Corp <Ntt> Initial setting method and initial setting apparatus for terminal

Also Published As

Publication number Publication date
CN1378667A (en) 2002-11-06
WO2001020463B1 (en) 2001-05-10
WO2001020463A1 (en) 2001-03-22
EP1228433A1 (en) 2002-08-07
AU7695400A (en) 2001-04-17
CN1195275C (en) 2005-03-30

Similar Documents

Publication Publication Date Title
US20220036368A1 (en) Two-Level Authentication for Secure Transactions
US8458484B2 (en) Password generator
US10698989B2 (en) Biometric personal data key (PDK) authentication
US8689013B2 (en) Dual-interface key management
RU2397540C2 (en) Method and system to perform secured electronic transaction, and also according data carrier and terminal
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
JP3222111B2 (en) Remote identity verification method and apparatus using personal identification device
US20080148059A1 (en) Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
JP2006146914A (en) Identification card with biosensor, and user authentication method
US20030126438A1 (en) ABDS System and Verification Status for Authenticating Entity Access
WO1997039553A1 (en) An authentication system based on periodic challenge/response protocol
JP2003509771A (en) Security equipment
EP2016545A2 (en) Portable device and methods for performing secure transactions
WO2006032186A1 (en) Interleaving and deinterleaving method for preventing periodic position interference
JP2002539514A (en) Computer device and operation method thereof
US20030014642A1 (en) Security arrangement
US8931080B2 (en) Method and system for controlling the execution of a function protected by authentification of a user, in particular for the access to a resource
US20020078372A1 (en) Systems and methods for protecting information on a computer by integrating building security and computer security functions
EP1855227A2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
WO2010048350A1 (en) Card credential method and system
RU2260840C2 (en) Protection means
WO2008031143A1 (en) Password generator
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
CN112560116A (en) Function control method, device and storage medium
EP1480099A2 (en) Mobile communication unit with a security arrangement

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080325

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080815